Etiqueta: comunicaciones

Cómo se ha dado la evolución de las comunicaciones empresariales 

En los últimos años hemos venido presenciando un cambio en la estrategia de comunicación de las organizaciones. Los constantes avances en las tecnologías de la información y las comunicaciones, han provocado el surgimiento de nuevas formas de conexión.  

En esta instancia, estos constantes cambios que han venido teniendo las comunicaciones empresariales, se han destacado en un estudio realizado por Wainhouse ResearchHemos estado trabajando con la firma independiente de investigación de mercado para el primer semestre de 2017, para obtener una comprensión más profunda de la dinámica del mercado abordada por Alcatel-Lucent Rainbow, nuestra plataforma de gestión de relaciones basada en la nube. 

Para comprender mejor las comunicaciones empresariales de hoy, podríamos revisar la historia de la tecnología, comenzando hacia 1800 con la invención del telégrafo, pero como podemos evidenciar hoy en día, el mayor crecimiento de las comunicaciones ha ocurrido en los últimos 25 años. 

Los inicios 

Si nos devolvemos al pasado precisamente hacia 1800, las empresas confiaban en conseguir una óptima comunicación a través de cables y teléfonos analógicos conectados a través de la red telefónica pública conmutada (PSTN). Ya a lo largo de los años 1900, la telefonía pasó de analógica a digital, los costos disminuyeron y las opciones de comunicaciones aumentaron (se introdujo el correo de voz). Los PBX sustituyeron los cuadros telefónicos y los operadores telefónicos, y eso fue lo más avanzado hasta la introducción de los PBX IP y luego las primeras formas de videoconferencia, conferencia web y movilidad. 

En la década del 2000, el ciclo de la innovación en la comunicación empresarial comenzó a ganar velocidad y no ha disminuido al día de hoy. Todos sabemos que el mundo cambió para siempre en 2007 con la introducción del iPhone, inaugurando la era del teléfono inteligente y obligando a las empresas a aceptar un mayor nivel de diversidad de dispositivos. Pero otras innovaciones marcaron la época también, incluyendo la introducción de comunicaciones unificadas (UC), que trajo servicios de mensajería instantánea, telefonía y audio / vídeo / colaboración web a la empresa. 

 Luego, alrededor de 2010, UC como un servicio (UCaaS) surgió y permitió a los servicios de UC para ser entregados fuera del centro de datos de un proveedor de servicios, tomando parte de la presión fuera de TI. Así mismo, ya en el 2013 el equipo de mensajería y las comunicaciones se introdujeron en tiempo real. 

Y ahora, en 2017, la Plataforma de Comunicaciones como Servicio (CPaaS) está ampliando la infraestructura de telefonía empresarial a los compromisos de los clientes, permitiendo a los desarrolladores web y móviles una conexión a través de voz, SMS, video y más a la web y a la aplicación móvil de su elección. 

En línea con los últimos desarrollos en comunicaciones empresariales, ALE introdujo a finales del año pasado Alcatel-Lucent Rainbow para conectar usuarios empresariales, contactos empresariales y sistemas para permitir a los empleados ser más colaborativos y productivos dentro y fuera de la empresa. 

Wainhouse Research ha ayudado a aprender acerca de las tendencias y los problemas en las comunicaciones empresariales y nos ha apoyado a mejorar rápidamente Rainbow y establecer nuestra plataforma en el mercado empresarial. 

N de P. Alcatel Lucent

Claves para migrar las comunicaciones internas a la nube

La consultora IDC se estima que, en 2017, el mercado de nube crecerá 36.6% respecto a 2016 y alcanzará un valor aproximado de 152 millones de dólares al cierre del año.

Este elevado crecimiento indica que muchas compañías que hoy cuentan con equipos PBX on-premise, así como los Centros de Contacto se preguntan hoy en día si es el momento indicado para migrar a la nube con el objetivo de superar los diferentes desafíos empresariales que enfrentan como la mejora de la eficiencia de los procesos y la experiencia de los usuarios, entre otros.

En mi opinión, ante estos retos, la migración hacia la nube es actualmente un requisito clave para la competitividad de cualquier organización. Sin embargo, antes de hacer la transición, se recomienda a las empresas considerar estos 5 puntos básicos durante y después del cambio:

  • Evaluación: Evalúe su entorno tecnológico actual y determine los requisitos y necesidades de su negocio.
  • Selección de la solución: Elija la solución adecuada de nivel Carrier Class con capacidades de Comunicaciones Unificadas y omni-canal integradas.
  • Herramientas de migración: Seleccione una plataforma que le brinde herramientas de migración integradas (por ejemplo, evaluación de red, APIs abiertas, configuración y activación de plug & play y capacidades de integración).
  • Creación de un modelo/plan: Construya líneas de tiempo, métodos de activación y estrategias de contingencia.
  • Selección de socios de confianza: Seleccione un proveedor de servicios que brinde soporte antes, durante, y después de la migración. Es necesario definir todos los planes de actividades de forma conjunta, de esta manera todos los equipos estarán alineados a las necesidades del negocio.

Un viaje seguro hacia la nube

Antes de “subir” las comunicaciones a la nube es necesario saber exactamente qué aplicaciones se pueden migrar y definir las fases del cambio, ya que hacerlo todo en un solo paso resultaría muy complicado y posiblemente riesgoso. Durante esta etapa de planeación es necesario considerar:

Enfoque sobre lo que se puede mejorar: Las empresas no deben concentrarse sólo en los procedimientos actuales, sino también deben ver más allá, e identificar lo que pueden hacer mejor, solo porque el PBX desarrollado hace 20 años soportaba ciertas características, no significa que sea la manera en que deberían de trabajar el día de hoy.

Revisión sobre la funcionalidad de las Comunicaciones Unificadas basadas en las necesidades de las personas: Es importante comprender las necesidades de los equipos de trabajo fijos y móviles; los agentes, supervisores y administradores del centro de contacto; los socios y clientes externos para hacer de las comunicaciones algo más productivo y eficaz.

Alternativas para mejorar el desempeño del centro de contacto de un negocio: Identificar los puntos débiles en los sistemas de centros de contacto, para poder superarlos con la migración a la nube, esto le dará la oportunidad al CC de enfocarse en el core de negocio y resolver problemas de la operación, tales como: cierre de ventas, mejorar la experiencia del usuario, entre otros.

Herramientas de migración necesarias: ¿Cómo puede el proveedor hacer que el proceso sea fluido y no interrumpa los negocios como siempre?

Importancia de las API para integrar los sistemas existentes: Puede que no sea factible migrar todo el entorno de comunicaciones actual en un solo paso, por lo que estas API permiten realizar un enfoque de migración gradual de equipos, sitios, funciones, líneas de productos o sistemas con el paso del tiempo.

Importancia de las API para importar datos históricos: Esto es particularmente importante para los centros de contacto que necesitan datos para mejorar su servicio al cliente.

Integrar PBXs en aplicaciones: Por ejemplo, agregar telefonía a sistemas CRM.

A través de estos consejos focalizados en la planificación, la selección de socios tecnológicos y de las herramientas adecuadas, las compañías podrán simplificar su transición y eliminar cualquier interrupción de su negocio. Además, paralelamente, podrán beneficiarse de los beneficios empresariales significativos que implican las comunicaciones en la nube como la reducción de costos, escalabilidad, mayor eficiencia, productividad y más flexibilidad.  Todo ello con el objetivo de potenciar la fuerza de trabajo, mejorar la experiencia del cliente y aumentar las ventas.

La propuesta de valor de Broadsoft para las comunicaciones en la nube

BroadSoft Business ofrece a los usuarios una única experiencia unificada, que incluye UC-One, Team-One, CC-One y BroadSoft Hub, que unifica aplicaciones en la nube con información contextual, como archivos recientes, correo electrónico, contactos en redes sociales, tareas y sesiones IM sin tener que abrir o buscar en aplicaciones adicionales. Hub satisface la necesidad de herramientas de comunicación y colaboración fáciles de utilizar por parte de la actual fuerza de trabajo móvil, lo que les permite nuevos niveles de productividad y movilidad a través de una experiencia de usuario unificada.

BroadSoft Hub puede reducir el costo y la complejidad asociados a las aplicaciones, integrándolas con Google G Suite, Office 365, Salesforce, Twitter y otras redes y servicios.

Héctor Sánchez, Vicepresidente de Ventas para BroadSoft en Latinoamérica

 

Así es la infraestructura de comunicación del #SuperBowl

El próximo domingo los equipos, aficionados, medios y personal administrativo, se reunirán en el NRG Stadium de Houston, Texas, para la edición 51 del partido de fútbol americano más importante.

En preparación para el evento, Avaya y WBL Services asumieron el reto de activar una comunicación confiable y segura entre los jugadores, los entrenadores y los analistas tanto dentro como fuera del campo. Después de siete años de proporcionar las comunicaciones para el gran evento, este equipo es el jugador más valioso para brindar una infraestructura sofisticada, escalable y ganadora.

La experiencia lo es todo en los deportes y el entretenimiento y para activar las comunicaciones del evento deportivo anual más visto en los Estados Unidos debe haber comunicaciones en tiempo real, sin interrupciones ni fallas (en especial durante esos momentos cruciales de la cuarta oportunidad).

Avaya Aura será el encargado de proporcionar el Software de comunicaciones para el evento, el cual también utilizarán 5,000 medios oficiales y el personal de operaciones el día del partido (además de fungir como un centro de comando móvil de la NFL en las instalaciones cercanas).  Los campeones de la AFC y de la NFC cuentan con la Plataforma Avaya IP Office en sus respectivos hoteles para mantenerse comunicados antes y durante el evento, lo cual puede significar la diferencia entre las llamadas para dictar las jugadas que podrían ganar el partido.

Para garantizar que todo esté listo el día del encuentro y asegurar una ejecución perfecta, más de 70 ingenieros e instaladores colocaron más de 400,000 km de cable y 9.6 km de fibra alrededor del estadio para conectar más de 4,500 terminales Ethernet y 1,300 teléfonos con soporte para Avaya Aura, la instalación se realizó en menos de una semana.

La distribución del sistema creado por Avaya y WBL combina las tecnologías existentes como análogas, requerimientos ISDN y conjuntos DCP con las actuales capacidades de telefonía IP dentro de las áreas y alrededor del enorme complejo deportivo. Lo anterior resulta de especial importancia en las zonas periféricas que son críticas para evitar fallas de energía dentro del estadio de 176,500 kilómetros cuadrados.

N. de P. Avaya

Cinco predicciones para 2017 en el área de las comunicaciones

A punto de finalizar el año, es tiempo de reflexión y de predicciones, aquí les dejamos cinco ideas que pensamos van a ocurrir en 2017 en el mundo de las comunicaciones.

  1. Repatriación, fusiones y adquisiciones. Es posible que, con el cambio de Administración en Estados Unidos, algunas empresas que redujeron las inversiones en el país por la política de impuestos, regresen. Es posible que den de baja personal compañías como Cisco, Microsoft y Apple para que invirtieran más en la unión americana.
  2. Automatización. La automatización permite a los administradores de red hacer las cosas más rápido y con mayor precisión. Las empresas digitales requieren velocidad y los procesos de red heredados no se la ofrecen. Por lo que, herramientas de automatización de la red, como Brocade’s Workflow Composer, pasan a ser una necesidad.
  3. Más herramientas de red nativas de nube’. En un centro de datos, es fácil manejar las cargas de trabajo con las herramientas de gestión, optimización y seguridad necesarias. En la nube, eso no es tan fácil. Muchas de las herramientas cloud simplemente migraron a la nube donde se está ejecutando una versión virtual. Pero esto no es siempre lo mejor, por lo que veremos muchas herramientas de seguridad y redes nativas en nube para satisfacer mejor las necesidades de las empresas en la nube.
  4. La consolidación de la industria continúa. Hay algunas compañías a la venta, como la unidad de negocios de redes de Avaya y el grupo de redes IP de Brocade. Y hay otras compañías que generan interés como F5, Aerohive e Ixia. En 2017 veremos a las dos primeras vendidas a empresas existentes con el fin de consolidarse en el mercado y veremos cuatro adquisiciones más. Esto se viene fraguando desde hace tiempo, ya que solo proveedores más grandes podrán competir con empresas como Cisco y HP.
  5. La virtualización (NFV). La virtualización va a crecer en las sucursales o delegaciones de las empresas, donde la agilidad y flexibilidad son mucho más importantes que el rendimiento. NFV permite a las empresas activar funciones de red en sucursales cuando lo necesiten sin necesidad de recursos locales.

Zeus Kerravala

 

Para 2017, el 50% de los ciberataques utilizarán tráfico encriptado

Según Gartner, para 2017 más de la mitad de los ataques de red dirigidos a empresas utilizarán el tráfico encriptado para evadir los controles, mientras que en 2013 la cifra era menor al 5%.

Estas cifras son alarmantes y se deben a que el  tráfico encriptado crea puntos ciegos graves en las infraestructuras de seguridad de red actuales que dan lugar al malware avanzado, al tiempo que aumenta los riesgos relacionados con la privacidad y el cumplimiento reglamentario. Asimismo, Blue Coat descubrió que el 70% de las empresas confían ciegamente en el encriptado SSL/TLS para proteger sus  datos privados y evitar que puedan visualizarse cuando están en tránsito.

Por otro lado, NSS Labs predice un aumento promedio del 20 % anual del tráfico SSL/TLS, impulsado por el rápido aumento en el uso de HTTPS y otros servicios y protocolos basados en SSL/TLS. La migración de las empresas a los servicios de nube y las aplicaciones móviles, en especial a nubes externas, también fomentará una mayor confianza en el tráfico encriptado. El tráfico SSL/TLS es utilizado cotidianamente por empresas y público en general ya que funciona como la base para proteger múltiples servicios de red esenciales como:  correo electrónico,  transferencia de archivos, mensajería de grupos de noticias,  acceso al directorio,  mensajería instantánea,  servicios de chat privado y en grupo, y otros.

El problema reside en que los  firewalls de próxima generación (NGFW) no proporcionan todo lo que  requieren las infraestructuras de seguridad de red y los atacantes aprovechan  estas brechas para  el robo de información. Este tipo de firewalls actuales  combinan las tecnologías convencionales y prevención de intrusiones en una única solución, y pueden añadir otras tecnologías como el filtrado de URL y el análisis antivirus. No obstante, según los principales analistas de la actualidad, estos firewalls no pueden reemplazar ni llevar a cabo todas las funciones requeridas para la protección integral de la empresa, en especial la inspección y el descifrado del tráfico encriptado SSL/TLS.

Asimismo una prueba independiente realizada por NSS Labs indica que “activar” la visibilidad del  tráfico encriptado SSL en los firewalls de próxima generación (NGFW) puede disminuir el desempeño de los dispositivos hasta en un 80 %, volviéndolos ineficaces, poco prácticos o muy costosos. De igual manera, menos del 20 % de los dispositivos:  firewalls de siguiente generación (NGFW), Sensores de prevención de intrusiones (IPS) y  Gestores  Unificados de amenazas (UTM) que se  implementan en las redes empresariales detectan amenazas  dentro del tráfico encriptado SSL/TLS y otorgan protección contra las amenazas a la información. Gartner halló que pocas de las organizaciones que utilizan un firewall, un sistema de prevención de intrusiones o un dispositivo de administración unificada de amenazas descifran activamente el tráfico SSL entrante o saliente.

Dado lo anterior, la privacidad de los datos constituye una creciente preocupación en todo el mundo, especialmente debido al aumento en las comunicaciones a través del tráfico encriptado SSL/TLS. Y es por esto que las organizaciones deben ponderar la importancia de la privacidad de los datos de las comunicaciones de sus socios, clientes y empleados debido al tráfico encriptado frente a la necesidad de inspeccionar este tipo de tráfico en busca de malware peligroso y transferencia no autorizada de datos de propiedad exclusiva.

Para resolver los problemas de seguridad de red  la solución no  es bloquear el acceso de los usuarios a sitios web externos indeseables. Sabemos que la mayoría de las amenazas provienen de sitios web legítimos que han sido vulnerados por delincuentes cibernéticos, incluidos los sitios de noticias, empresas u organismos gubernamentales que tienen mucho tráfico. Con el aumento significativo del phishing, el ransomware y las comunicaciones de Comando y control (C&C) ocultas, muchas amenazas penetran la organización desde el interior. Por lo tanto, es fundamental inspeccionar selectivamente el tráfico encriptado entrante y saliente en busca de posibles amenazas y transferencia no autorizada de datos.

De acuerdo a Blue Coat este dilema se resuelve con la aplicación de políticas integrales. Las soluciones dedicadas de administración del tráfico encriptado prueban que un enfoque de inspección, descifrado, reencriptado y administración de tráfico SSL/TLS garantiza una total  visibilidad de las amenazas maliciosas y de la transferencia no autorizada de datos, y otorga la máxima protección contra ellas. No obstante, las soluciones no tienen por qué degradar el desempeño ni la eficiencia de la red, como así tampoco de los diversos dispositivos de seguridad que la protegen. Se necesita una solución integral de administración del tráfico encriptado para aumentar la eficiencia de la infraestructura de seguridad completa y, al mismo tiempo, controlar de manera eficaz todas las  comunicaciones encriptadas.

 

N. de P. Blue Coat.

Office 365 ofrece valor a clientes de negocio

Microsoft anunció la disponibilidad de diferentes y nuevos servicios de comunicaciones de Office 365 diseñados para modernizar las experiencias de voz, video y reuniones, que a la vez ahorran a las empresas costos sustanciales en su infraestructura de comunicaciones. Las organizaciones ahora pueden reemplazar sus sistemas de reuniones y telefonía con servicios innovadores construidos en la familiar experiencia de Skype for Business, todo integrado de manera natural dentro de Office 365.

También anunció nuevas y significativas capacidades de seguridad y analítica dirigidas a mejorar de manera importante la capacidad de los clientes de proteger a sus organizaciones y recopilar información de valor a partir de datos.

 

Productividad impulsada por la comunicación

El corazón de la productividad es el buen trabajo de equipo y el corazón del buen trabajo de equipo es una gran comunicación. La productividad hoy en día está centrada en conversaciones – en ocasiones un rápido mensaje instantáneo o una llamada y otras veces una reunión planeada por adelantado que incluye voz, video y compartir contenido.

Con tantos y diferentes canales de comunicación, la gente necesita herramientas que les permitan flexibilidad en la manera en que se conectan. Por años, los consumidores han adoptado nuevas maneras de comunicación, que han convertido a “Skype” en un verbo que es sinónimo de videollamada. Pero la telefonía corporativa, que incluye sistemas PBX, y sistemas de conferencia de audio y video, se han quedado atrás (hasta ahora). Contar con Skype for Business como una parte integrada del trabajo que la gente ya realiza en Office significa una mayor continuidad mientras colaboran y se comunican durante su día.

Construido en la familiar interfaz de usuario de Skype, Skype for Business hace más fácil e intuitivo conectarse con colegas, tal como lo es conectarse con amigos y familiares en Skype. Con los nuevos servicios, Skype for Business se vuelve aún mejor, para las organizaciones y su gente:

Skype Meeting Broadcast hace más fácil que nunca crear reuniones virtuales de gran tamaño, para hasta 10 mil asistentes, que pueden unirse desde, virtualmente, cualquier navegador o dispositivo. Ahora Skype for Business es en verdad una sola plataforma para cada tipo de reunión.

Cloud PBX permite a las empresas eliminar sistemas PBX separados y hacer la transición hacia la nube con Office 365 como la ubicación central para administrar a los usuarios para comunicación.

 

Simplifiquen su infraestructura, disminuyan sus costos e impulsen a su gente

Microsoft ha construido esta combinación de capacidades – un sistema de teléfono de negocios de nube que incluye tono de marcado, y una completa solución de reuniones que incluye un servicio de audio, video, capacidad para compartir contenido y mensajería – como una parte central de una suite completa de productividad y colaboración, disponible a través de plataformas móviles y a una escala global.

Hoy en día, más de la mitad de nuestros clientes de negocios pagan por múltiples soluciones para conferencia, y muchos todavía utilizan sistemas de teléfono PBX legados. Ahora ellos pueden simplificar su infraestructura con una plataforma de nube para reuniones y voz, para finalmente reducir el costo, complejidad y esfuerzo de mantener telefonía legada y sistemas de conferencia.

Pero es más que ahorrar dinero. La gente pasa cerca de un tercio de su tiempo laboral en reuniones, sin embargo sólo 18 por ciento de los trabajadores de información utilizan de manera activa herramientas de conferencia que habilitan experiencias ricas como video y capacidad para compartir contenido. Cuando ustedes consideran que las señales no verbales representan cerca del 90 por ciento de los mensajes que recibimos durante la comunicación interpersonal, es claro que moverse a herramientas modernas de comunicación puede tener un impacto importante en la productividad y la colaboración.

Office-365-Skype-for-Business
Compartir escritorio durante una reunión en Skype for Business.

 

Un rico ecosistema de socios

Conforme se lanzan estas nuevas capacidades en Office 365, los socios pueden jugar un papel integral en la forma en que se extiende el valor los nuevos servicios. Al frente se encuentran los socios integradores de sistemas globales, que tienen el más alto nivel de experiencia en entregar soluciones de comunicaciones de extremo a extremo.

También se asociaron con operadores de telecomunicaciones que brindan conectividad de red segura y de alta calidad y servicios administrados que ayudan a los clientes a obtener la mejor experiencia con los nuevos servicios de Skype for Business. Estos socios incluyen a BT Global Services, Orange Business Services, SoftBank, TATA Communications y Telstra.

Socios clave como Polycom entregan nuevas soluciones para conferencia de audio que incluyen Polycom RealPresence Trio para grupos, y teléfonos de escritorio Polycom VVX, que son los primeros teléfonos calificados para los nuevos servicios de Skype for Business en Office 365.

Socios de aplicaciones como Genesys también construyen sobre nuestra plataforma para entregar soluciones como aplicaciones de centro de contactos que funcionan con Skype for Business y Office 365.

 

Valor más profundo a partir de seguridad y analítica

Junto con las capacidades de Skype for Business, también se lanzaron nuevas capacidades de seguridad y analítica de datos en Office 365, entre las que se encuentran:

  • Delve Analytics – Impulsa a individuos a través de ricos tableros de control que brindan información de valor a tiempo y relaciones, con la meta de ayudar a las personas a recuperar tiempo y utilizarlo de manera efectiva.
  • Power BI – Un servicio de analítica de negocio que habilita a los trabajadores de la información a visualizar y analizar datos con mayor velocidad, eficiencia y entendimiento a través de tableros de control de datos vivos, reportes interactivos y visualizaciones convincentes.
  • Customer Lockbox – Brinda a los clientes nuevos derechos de aprobación, transparencia y control sobre sus datos en la nube.
  • eDiscovery Avanzado – Integra aprendizaje de máquina Equivio, codificación predictiva y capacidades de analítica de texto, para reducir los costos y retos que vienen junto con la clasificación a través de grandes cantidades de datos para propósitos de eDiscovery.
  • Protección avanzada de amenaza – Protege contra malware y virus desconocidos al aplicar análisis de comportamiento.

Todas estas nuevas capacidades están ahora disponibles y representan un nuevo y significativo valor para los clientes empresariales.

Por: Kirk Koenigsbauer, Vicepresidente Corporativo para Microsoft Office.

Tips: Las siete mejores prácticas en la movilidad empresarial

Tips movilidad empresarialLos expertos en seguridad de la información son aficionados a ciertos lenguajes, que usan para explorar y explicar las amenazas de seguridad que enfrentan las empresas y las organizaciones. Una noción particularmente interesante de este léxico es la de “superficie de ataque”, la cual identifica un punto potencial de ataque en la información en los bienes financieros, la propiedad intelectual o la capacidad para hacer negocios.

Debido a que cualquier ataque exitoso trae consigo la posibilidad de una pérdida financiera, infracciones regulatorias o legales, o hasta un daño a la reputación, las mejores prácticas para lidiar con las “superficies de ataque” significan limitar la exposición a accesos sin invitación o no deseados, endureciéndolas contra los ataques e imponiendo lo que se conoce comúnmente como “defensa en profundidad”.

Esto requiere construir múltiples capas de protección alrededor de la información valiosa: si una capa es penetrada, los chicos malos no tienen automáticamente las llaves del cofre del tesoro.

Todo esto hace que la seguridad para dispositivos móviles sea tanto importante como acuciosa. En tanto los empleados y contratistas usen más los dispositivos para acceder a los sistemas de la organización, aplicaciones y datos, más importante es proteger tal acceso.

Por otra parte, es esencial prevenir dispositivos móviles que se supone que impulsan la productividad y agregan puertas de acceso no autorizado a la información y otros bienes, pues eso los convierte en un peligro y en una posible fuga de ingresos.

Dado que los dispositivos móviles son inherentemente blancos móviles usados fuera del perímetro de la organización –y por lo tanto, también fuera de sus firewalls, la administración de amenazas, spam, y filtrado de contenido y otras herramientas usadas para mantener a los malhechores a raya– es vital aplicar una batería de mejores prácticas para usar en dispositivos móviles para mantener la exposición al riesgo al mínimo. Como cualquier experto de seguridad le dirá, sin embargo, hay una fina línea entre la suficiente seguridad para mantener las cosas seguras y protegidas, y una manta sofocante de seguridad que se coloca entre la gente y el trabajo que debe hacer.

Aunque es retador y tiene algún costo, la siguiente lista de mejores prácticas de seguridad puede ayudar a proteger a los dispositivos móviles y a sus usuarios de una exposición no deseada o un destape no autorizado de los IP de la empresa, secretos comerciales o ventajas competitivas.

Algunas de esas prácticas buscan asegurar los dispositivos móviles en sí, mientras que otras buscan proteger los datos y aplicaciones con las cuales los usuarios móviles necesitan interactuar. Todo ayudará a reducir el riesgo de pérdida o de vulnerar su compañía u organización.

1. Los dispositivos móviles necesitan software antimalware
Una rápida mirada a las nuevas amenazas de seguridad descubiertas recientemente muestra que los sistemas operativos móviles como iOS y –especialmente– Android se están convirtiendo cada vez más en blancos para el malware, así como Windows, MacOS y Linux lo fueron hace unos años. Cualquiera que desee usar un dispositivo móvil para acceder a la Internet, debería instalar y actualizar el software antimalware de su smartphone o tablet.

2. Asegure las comunicaciones móviles
La mayoría de expertos recomiendan que todas las comunicaciones de dispositivos móviles sean encriptadas como una cuestión de rutina, simplemente porque las comunicaciones inalámbricas son muy fáciles de interceptar y espiar. Esos mismos expertos van un paso más allá para recomendar que cualquier comunicación entre un dispositivo móvil y un sistema de la empresa o basado en la nube, requiera el uso de una VPN para que el acceso permitido ocurra. Las VPN no sólo incluyen un cifrado fuerte, sino que también brindan oportunidades para logueo, administración y autenticación fuerte de usuarios que desean usar un dispositivo móvil para acceder a aplicaciones, servicios o escritorios o sistemas remotos.

3. Exija una autenticación fuerte y use controles de passwords
Muchos dispositivos móviles modernos incluyen opciones de seguridad local como controles biométricos incorporados, escáners de huella digital, reconocimiento facial, reconocimiento de voz, etc. Pero aún los dispositivos más antiguos funcionarán con tokens de seguridad portátiles (o claves de un solo uso emitidas a través de una variedad de métodos como el e-mail y los sistemas telefónicos automáticos). Más allá de una simple cuenta y password, los dispositivos móviles deberían ser usados con múltiples formas de autenticación para asegurarse que la posesión de un dispositivo móvil no garantiza automáticamente el acceso a información y sistemas importantes.

Del mismo modo, los usuarios deberían ser instruidos para permitir y usar passwords para acceder a sus dispositivos móviles. Las empresas u organizaciones deberían considerar que el peligro de pérdida y exposición significa que un número de intentos fallidos de login debería causar que el dispositivo borre su almacenamiento interno. Aquí cabe recordar que la mayoría de sistemas modernos incluyen la capacidad para “borrar” remotamente un smartphone o una tablet, pero los sistemas para la Administración de Dispositivos Móviles (MDM) pueden traer esa capacidad para dispositivos más antiguos también.

4. Controle el software de terceros
Las empresas u organizaciones que entregan dispositivos móviles a empleados deberían establecer políticas para limitar o bloquear el uso de software de terceros. Esa es la mejor forma para prevenir posibles compromisos y violaciones de seguridad, como resultado de acciones intencionadas o por instalación de software ilegítimo, repleto de puertas traseras y “gateways negros” que desvían la información hacia manos equivocadas.

Para la administración del BYOD (Traiga su Propio Dispositivo), la práctica más segura es exigir a los usuarios que se logueen a un ambiente virtual de trabajo. De esta manera, la única información que vaya al dispositivo será la salida de pantalla de aplicaciones y sistemas de trabajo; por lo tanto, los datos no permanecerán una vez que termine la sesión remota. Debido a que el acceso remoto invariablemente ocurre a través de conexiones VPN, las comunicaciones también son seguras, y las empresas pueden (y deben) implementar políticas de seguridad que prevengan la descarga de archivos a dispositivos móviles.

5. Cree gateways móviles separados seguros
Es importante entender qué clase de usos, sistemas y aplicaciones necesitan realmente los usuarios. Dirigir el tráfico móvil a través de gateways especiales con firewalls personalizados y controles de seguridad en su sitio –como el protocolo y filtrado de contenido, así como las herramientas de prevención de pérdida de datos– mantiene a los trabajadores móviles enfocados en lo que pueden y deberían hacer fuera de la oficina. Esto también agrega protección a otros bienes más valiosos que a los que no se necesita acceder desde un dispositivo móvil de todas formas.

6. Elija (o exija) dispositivos móviles seguros, ayude a los usuarios a bloquearlos
Los dispositivos móviles deberían ser configurados para evitar redes inalámbricas inseguras, y el Bluetooth debería estar oculto para ser detectado. De hecho, cuando no está en uso para auriculares, el Bluetooth debería estar deshabilitado por completo. Prepare una configuración recomendada para dispositivos móviles personales usados para el trabajo e implemente esas configuraciones antes de que los usuarios manipulen sus dispositivos.

7. Desarrolle pruebas regulares de penetración y auditorías de seguridad móvil
Al menos una vez al año, las empresas y organizaciones deberían contratar una respetable firma de pruebas de seguridad para auditar su seguridad móvil y hacer pruebas de penetración en los dispositivos móviles que usan. Esas firmas también pueden ayudar con el arreglo y la mitigación de cualquier problema que descubran, como será algunas veces. Contrate profesionales para que hagan con los móviles lo que intentarían hacer los chicos malos tarde o temprano. Así, usted será capaz de protegerse de la clase de amenazas que podrían presentarse.

‘Seguridad’, ‘movilidad’, o ‘todo lo contrario’, son un estado mental
Mientras que la seguridad móvil puede tener sus propios problemas especiales y retos, todo es parte de la infraestructura de seguridad que debe poner en su sitio para proteger a sus empleados, sus bienes y por último, su reputación y la misión de su negocio.

Al tomar los pasos adecuados para resguardarse contra pérdidas y mitigar los riesgos, sus empleados y contratistas serán capaces de tomar ventaja de los increíbles beneficios que los dispositivos móviles pueden llevarle a su lugar de trabajo.

Sólo recuerde el viejo adagio que reza que “una pizca de prevención protege toda la instalación”.

De esta forma, usted no deberá cargar con costos o ser golpeado por obligaciones legales o penalizaciones por haber fallado ejerciendo la prudencia, el cumplimiento y, sobre todo, las buenas prácticas.

________________

Ed Tittel es consultor especializado en lenguajes para web, seguridad de la información y sistemas operativos Windows. Es creador del Exam Cram Series y ha contribuido en más de 100 libros sobre temas de cómputo.

4G será el motor de la inversión en redes de telecomunicaciones

4G el motor de telecomLos operadores de redes de telecomunicaciones europeos y chinos aumentarán por segundo año consecutivo sus inversiones a lo largo de 2014, constituyendo la principal fuerza motriz del mercado global, gracias a sus esfuerzos por impulsar las redes de banda ancha móvil 4G de alta velocidad, según recoge un artículo de Reuters.

Un informe de Gartner augura un gran año para la industria móvil. Según sus cálculos, las ventas mundiales de equipos de red aumentarán un 6% este año hasta alcanzar los 85,400 millones de dólares, en una tasa interanual que dobla el 3% registrado en 2013. En concreto, se estima que Asia, excluido Japón, debería crecer un 7%, mientras que Europa y América del Norte lo harían al 6%.

No obstante, las estimaciones de la firma consultora especializada en telecomunicaciones, Dell’Oro, son menos optimistas y cifran la evolución prevista para 2014 en 3% y el registro de 2013 en 2%.

Las predicciones son buenas, en todo caso, para los fabricantes de equipos de red europeos, con la sueca Ericsson, la finlandesa Nokia y el grupo franco-estadounidense Alcatel-Lucent, a pesar de la brutal caída de precios que están introduciendo sus rivales chinos.

El enorme despliegue que tiene previsto introducir China Mobile en torno a la tecnología 4G también será más que una bendición para las empresas de su país, en especial Huawei y ZTE, mientras que los tres gigantes europeos citados también ganarán peso en el viejo continente, aunque con márgenes más bajos.

Quién despuntará en este mercado

Según el artículo de Reuters, en Europa, Ericsson y Huawei están mejor posicionadas para aprovechar este crecimiento, ya que son los principales proveedores de Vodafone, que pretende invertir 11,500 millones de dólares en dos años en su programa marco “Proyecto Primavera”, para aumentar la velocidad y cobertura de sus redes.

“Ericsson posee una mayor exposición en Europa, por lo que tiene compensada en gran medida las pérdidas de margen previstas en China, mientras que Alcatel-Lucent está en mayor riesgo debido a su parte de negocio más pequeña en Europa”, subraya el analista de la firma Bernstein, Pierre Ferragu.

Los expertos aún no tienen claro cuántos operadores estadounidenses invertirán este año, pues los líderes del mercado, Verizon y AT&T, ya han terminado en gran medida la construcción de sus redes 4G, pudiendo añadir más capacidad cuando la demanda del cliente lo requiera.

Sin embargo, otros quieren ponerse al día con la tecnología 4G, como el tercer operador en discordia, Sprint, que planea invertir 8,000 millones de dólares entre este año y el próximo, en una importante actualización de su red.

Con el respaldo financiero del japonés Softbank, la compañía ha elegido la tecnología de Alcatel, Nokia y Samsung. T-Mobile, propiedad de la alemana Deutsche Telekom, también ha gastado 3,300 millones de dólares para comprar espectro móvil a Verizon y reforzar así su cobertura.

Más predicciones

Gartner cree que los operadores estadounidenses gastarán un 9% más en el mundo móvil este año, frente al 6% del año pasado. Pero el banco de inversión UBS espera que los gastos de capital enredes móviles aumenten sólo el 1% y Bernstein estima una progresión plana.

Sin embargo, todo podría cambiar si Sprint y T-Mobile se fusionan, como han sugerido algunas fuentes, y lanzan nuevos planes de inversión en redes. También en Europa podría crecer el mercado más rápido si Telefónica, Telecom Italia y Deutsche Telekom reaccionan a los ambiciosos planes de inversión de Vodafone.