GESTIÓN EFECTIVA DE LA SEGURIDAD EN LA EMPRESA ACTUAL.

Por: Ing. Ezequiel Sosa Pulinario, República Dominicana.

Ejemplo de riesgo que está calificado como significativo según el modelo de riesgo de la Ventana de Jacobson.

En base a la teoría de Jacobson, puedo citar dentro de la categoría bajo-alto el corte una fibra aérea para el robo o hurto de una manga de protección de la acometida, la cual produce la interrupción del servicio a una zona industrial, afectando un área de varias cuadras donde se aprovisiona servicio a varias empresas. Este evento pudiera ser poco frecuente, no obstante, representa un impacto significativo a nivel de SLA ya que el tiempo en que se funde la fibra para reparación transcurren varias horas sin servicio de esas empresas, lo que dispara las alertas del tiempo de respuesta, así como perdidas materiales de importancia.

 

Algunas características más importantes de un “Firewall”, para proteger el perímetro de la red de una empresa.

Control de acceso: a los recursos de la red Al encargarse de filtrar, en primer nivel antes que lleguen los paquetes al resto de las computadoras de la red.

Concentra la seguridad: El firewall facilita la labor a los responsables de seguridad, dado que su máxima preocupación de encarar los ataques externos y vigilar, mantener un monitoreo.

Control y estadísticas: Permite controlar el uso de internet en el ámbito interno y conocer los intentos de conexiones desde el exterior y detectar actividades sospechosas.

Choke-Point: Permite al administrador de la red definir un (embudo) manteniendo al margen los usuarios no-autorizados fuera de la red, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red, y proporcionar la protección para varios tipos de ataques.

 

Diferencias  entre estrategia reactiva y defensiva.


La estrategia defensiva se refiere a acciones a tomar previas al ataque. Documenta una serie de medidas para reducir toda vulnerabilidad existente con respecto a las políticas de seguridad. Implica desarrollar planes de contingencia.
En tanto que las reactivas, son posteriores al ataque. Ofrece herramientas para evaluar los daños e identifica las medidas para reparar el daño. La estrategia reactiva también incluye todo un plan de contingencia desarrollado como parte de la estrategia preventiva.

 


IMPORTANCIA DE IMPLEMENTACION DE UNA ESTRATEGIA CRM EN LA EMPRESA

Hoy en día, las empresas y sus líderes han comprendido la importancia que tienen los clientes en el logro de los objetivos organizacionales. La tendencia de las organizaciones de orientarse hacia la producción ha quedado desfasada, apareciendo en los últimos años, de una orientación hacia el cliente, entendiendo de éste como el aspecto de mayor importancia del proceso productivo.  Con este concepto la empresa busca atender las necesidades del cliente, obteniendo sus beneficios a través de esta satisfacción.

Ante lo anteriormente expuesto, y considerando el impacto que ha tenido la globalización de los mercados, la competencia y el incremento en las exigencias  de los usuarios, las empresas han considerado evolucionar hacia la implementación de una estrategia que permita descubrir y satisfacer sus necesidades. De ahí surge la implementación del CRM o Customer Relationship Management, el cual es un modelo de gestión y un sistema de apoyo a la gestión de las relaciones con los clientes de una empresa, convirtiéndolo en el núcleo central de la organización. Es una herramienta estratégica, que se centra en poner a la empresa en un contacto más directo con sus clientes, creando relaciones duraderas, y obteniendo informaciones claves que pueden conllevar al logro de una ventaja competitiva y crecimiento.

Es importante destacar que una estrategia de CRM, debe estar dirigida por la estrategia global de la organización y las necesidades de los clientes, y su implementación requiere de un arduo proceso de desarrollo que debe considerar  la implantación de una cultura en toda la organización que requiere de una metodología y formación adecuada. Las fases generales de implantación de esta estratégica son:  a. La preparación, que involucra a los diferentes participantes del proyecto ofreciendo el impulso y las orientaciones estratégicas, b. el Análisis, etapa en que se evalúan las necesidades de los diversos usuarios directos (comerciales, marketing, soporte al cliente) e indirectos, c. la Implementación, fase que implica la configuración de la aplicación y del planteamiento, d. la Puesta en marcha, que requiere la formación inicial de los usuarios y la validación por parte de cada uno de ellos en su propio entorno, y e. Gestión de la transición, que una vez efectuada la implementación, debe realizarse un seguimiento de la adopción de la herramienta, dar soporte a los usuarios y gestionar el mantenimiento de forma correctiva.

En conclusión, las tendencias muestran que cada vez hay más empresas que implementan CRM con el objetivo de lograr la fidelización de los clientes, sin embargo, no podemos dejar a un lado de que es un proceso que requiere de constancia y dedicación en el manejo adecuado de las relaciones. Resulta sumamente necesario, para asegurar una implantación exitosa, que las organizaciones tengan claro los objetivos empresariales, quienes son y que desean sus cliente, qué servicios están en la capacidad de ofrecer y qué soluciones tecnológicas se adoptarán.

 

http://cdiserver.mba-sil.edu.pe/mbapage/BoletinesElectronicos/Administracion/comoimplantarCRM.pdf

http://www.marketingdirecto.com/actualidad/bases-de-datos-y-crm/la-importancia-del-crm-para-el-rendimiento-de-la-empresa/

http://www.negocioseninternet.com.ve/2012/01/30/%C2%BFque-es-el-crm-por-que-es-importante-lograr-fidelizacion/

http://www.manuelsilva.es/marketing-2/la-importancia-del-crm-en-las-empresas/

 


Rentabilidad ATT por IPTV

AT&T dió a conocer su informe de ganancias del tercer trimestre que superó las estimaciones de los analistas, agregando una importante cantidad de suscriptores y generando más ingresos provenientes de los planes de datos de smartphones, el servicio IPTV U-verse y servicios empresariales estratégicos.
Las ganancias subieron a 66 centavos de dólar por acción; los analistas habían proyectado en promedio 65 centavos de dólar, según datos compilados por Bloomberg. Las ventas crecieron un 2.2 % a US$ 32.200 millones, respecto al Q3 de 2012.
U-verse, que sirve TV, internet de banda ancha y VoIP, representa el 54 % de los ingresos de los consumidores de telefonía fija de la telco, por encima del 43 % del trimestre del año pasado. Sus ingresos por consumidor crecieron 27.2 % año tras año, y subieron un 4.7 % frente al Q2 de 2013.

A finales del trimestre, la compañía tenía un total de 10 millones de suscriptores. Añadió 655 mil suscriptores de banda ancha, hasta alcanzar un total de 9.7 millones, un 37 % más que lo revelado en el Q3 de 2012. U-verse TV tuvo su segunda mayor ganancia neta en casi cinco años, añadiendo 265 mil suscriptores para llegar a 5.3 millones. AT&T ya tiene más abonados a la TV paga que cualquier otra telco.

«U-verse es el área de más rápido crecimiento de nuestro negocio. Tuvimos nuestro primer  mes de US$ 1.000 millones en ingresos y un flujo de ingresos anual US$ 12.000 millones, creciendo a más del 28 %», dijo John Stephens, CFO de AT&T.
Uno de los datos destacados es que los consumidores continúan comprando velocidades cada vez más altas. Casi el 60 % de los suscriptores de banda ancha de U-verse se han inscrito a velocidades de 12 Mbps o superiores. Además, más del 90 % de los nuevos clientes de U-verse TV también contratan internet U-verse de alta velocidad.
«Estamos estableciendo el estándar para las velocidades 4G LTE y la fiabilidad de la red. La fibra y los proyectos de expansión de U-verse son llevar la banda ancha de alta velocidad a millones de  clientes», dijo Randall Stephenson, presidente de AT&T y CEO.

 

 


«El desarrollo y la gestión de la VoIP en la empresa actual»

1) En la evaluación del proceso de preparación de la red, indicar la importancia y las características de la fase de planificación.

Como he comentado en otros ejercicios de temas anteriores, una de las bases de los planes estratégicos es la reducción de costes, mediante la implementación de convergencias y nuevas tecnologías. Pero este proceso de implementación tiene una fase de planificación que se divide:

Análisis inicial, en el cual se ponen de manifiesto las estrategias a seguir para poder tener un fin concreto. Como enumerar los beneficios esperados, e ir comparándolos mediante el proceso de implementación.

Planificación, crear hábitos de actuación y plasmarlos gráficamente.

Evaluación, en esta fase se evalúa los sistemas actuales para ver el alcance del soporte y también se prueban los nuevos sistemas.

Capital humano adecuado, es adecuar a los nuevos sistemas a personas que tengan la mejor eficiencia y eficacia.

Por último pensar a largo plazo para garantizar el futuro de la red, es controlar la red en estudio y ver su continuidad en el futuro.

 

 

2) ¿Cuándo se estudia la capacidad de la red, explicar que se entiende por el ancho de banda de la red y cuales son tres características más importantes?

La capacidad de una red se mide con frecuencia en términos de ancho de banda, por tanto, el ancho de banda es el caudal por dónde van los datos. Es una medida de la capacidad de una canal de comunicación. Unidades de medida son los los bits y los Mgps todo medido por segundo.

Es importante tener previsto una ancho mayor para evitar congestiones inesperadas, mediante provisiones de enlaces con mayor capacidad. Fuerte inversión en el ancho, una reinversión adicional, actualización de los equipos son algunas de sus características a la hora de aumentar dicho ancho.

 

 

3) Explicar el concepto de disponibilidad de la red y los aspectos asociados del tiempo de actividad de la red con el objetivo llegar a los 5 nueves. Comentar los parámetros involucrados y su importancia.

En muchos casos la disponibilidad está determinada por la fiabilidad de los equipos.

En las redes comerciales, se habla de dicha fiabilidad en el tiempo de actividad, tomando dos números racionales y tres decimales, creando así una media de disponibilidad prevista. Estos números suelen ser 5 min de indisponibilidad al año. Las empresas que comercializan las redes, no garantizan menos de 5 min al año. Es por ello que se obliga a los diseñadores a modificar las redes para hacerlas más robustas y tolerantes a  fallos.

 

A continuación adjunto un vídeo donde nos detalla la importancia del sistema VoIP.

[youtube]http://www.youtube.com/watch?v=4QD_w27KJDQ[/youtube]

 

 

Gracias por su atención

 

Fco Javier Utrilla González


Virtualización de Funciones de Red y SDN

SDN (Software Defined Networks) tuvo gran impacto en MWC 2013 ya que numerosos proveedores de infraestructura anunciaron el camino evolutivo de sus productos SDN, mientras los operadores móviles tratan de imaginar el día que las funciones de sus redes estén completamente virtualizadas.

 


La convergencia en aplicaciones CRM y ERP

La convergencia analizada desde el punto de vista de las aplicaciones de software da como resultado la integración mediante una sola aplicación de los servicios ERP y CRM que cumpla con las necesidades de las empresas de sus proyectos, las relaciones con los clientes y como estas interactúan con las finanzas de la compañía.

La integración CRM-ERP debe ser una aplicación de software en ambiente web que permite la gestión de las actividades de las empresas mediante el desarrollo de una solución de ERP que se integra con las necesidades de comunicación con los clientes y seguimiento de proyectos. La operación diaria de una empresa involucra proyectos de inversión, desarrollo o la ejecución de los mismos, lo anterior necesita financiarse, esto afecta los estados financieros contables, los flujos de efectivo y en algunos casos los inventarios. Como factor diferenciador, se busca permitirle a cualquier tipo de empresa colombiana utilizar la totalidad de sus funcionalidades. Los módulos del software son los siguientes: Módulo de Proyectos, Módulo contable, Módulo de tesorería, Módulo de contratación y Módulo de reportes. El desarrollo está basado en Web y permite el acceso desde dispositivos móviles con sistemas operativos Android e IOS.

La aplicación busca competir con las soluciones de los grandes fabricantes como Oracle, SAP o Microsoft. Dentro de las características básicas de la aplicación se cuentan: desarrollo en plataformas de software libre, alojamiento en la nube, reduce la gran cantidad de funcionalidades de un ERP o un CRM y se concentra solamente en las aplicaciones que usan la mayoría de las empresas y está adaptado a la normatividad jurídica y contable vigente en Colombia.

Debilidades detectadas en el mercado

La mayoría de las soluciones de software empresarial como los ERP o CRM están dirigidas solamente a las grandes empresas, por esto, su costo de implementación es muy grande y es inalcanzable para empresas medianas y pequeñas. Adicionalmente estos aplicativos no cuentan con funcionalidades que se adaptan al mercado colombiano, es por esto, que las empresas que adquieren una solución tradicional deben ajustarse a las características propias del desarrollo. Por eso es necesario presentar una solución tipo ERP que integra el control y seguimiento de proyectos a un costo asequible para las pequeñas y medianas empresas, adionlamente presenta posibilidades de integración  y reportes necesarios para las empresas colombianas que se ajustan a la normatividad contable, tributaria y jurídica vigente y permite la generación de información para la DIAN, Organismos de control, entre otros.

 

 


Teletrabajo, Movilidad y Conciliación

Qué fabricante debería liderar el cambio?
■¿Qué operador puede acompañarme en esta migración?
■¿Las tecnologías que me platean son las adecuadas?
■¿Qué ventajas me aportan las nuevas soluciones tecnológicas?
■¿Qué coste real tendrá el proyecto? ¿Qué costes ocultos tiene?
■¿Es el momento de realizar el cambio?
■¿Cómo será la gestión del nuevo sistema?
■¿Qué impacto tendrá el cambio tecnológico en el negocio?…
Podemos realizar un exhaustivo proyecto de viabilidad, económica y técnica, interrogar al ROI y examinar a nuestros proveedores hasta contratar al que mejor nota sacó. Sin los usuarios en el barco del cambio, el resultado del proyecto será fracaso.
Las Comunicaciones Unificadas suponen una evolución de la forma en que los empleados interactúan entre sí:

– Proporcionan un interfaz de usuario orientado a mejorar la productividad del empleado.
– Facilitan el contacto con otros profesionales para obtener información, consultar mensajes y trabajar cuando se encuentran fuera de la oficina.
– Son accesibles desde cualquier dispositivo y lugar.
Teletrabajo, Movilidad y Conciliación son las fórmulas para el despliegue de comunicaciones unificadas. “El propio mecanismo de las CU implican productividad. Es importante que los usuarios lo entiendan como un objetivo de negocio.
Asociar el trabajo al lugar físico es una cultura que tenemos obligación de cambiar, el trabajo es una actividad y no un lugar físico”.


Cortafuegos (Firewall)

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Historia del Firewall

El término firewall / fireblock significaba originalmente una pared para confinar un incendio o riesgo potencial de incendio en un edificio. Más adelante se usa para referirse a las estructuras similares, como la hoja de metal que separa el compartimiento del motor de un vehículo o una aeronave de la cabina. La tecnología de los cortafuegos surgió a finales de 1980, cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980, que mantenían a las redes separadas unas de otras. La visión de Internet como una comunidad relativamente pequeña de usuarios con máquinas compatibles, que valoraba la predisposición para el intercambio y la colaboración, terminó con una serie de importantes violaciones de seguridad de Internet que se produjo a finales de los 80

Primera generación – cortafuegos de red: filtrado de paquetes

El primer documento publicado para la tecnología firewall data de 1988, cuando el equipo de ingenieros Digital Equipment Corporation (DEC) desarrolló los sistemas de filtro conocidos como cortafuegos de filtrado de paquetes. Este sistema, bastante básico, fue la primera generación de lo que se convertiría en una característica más técnica y evolucionada de la seguridad de Internet. En AT&T Bell, Bill Cheswick y Steve Bellovin, continuaban sus investigaciones en el filtrado de paquetes y desarrollaron un modelo de trabajo para su propia empresa, con base en su arquitectura original de la primera generación

Segunda generación – cortafuegos de estado

Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave Presetto, Janardan Sharma, y Nigam Kshitij, desarrollaron la segunda generación de servidores de seguridad. Esta segunda generación de cortafuegos tiene en cuenta, además, la colocación de cada paquete individual dentro de una serie de paquetes. Esta tecnología se conoce generalmente como la inspección de estado de paquetes, ya que mantiene registros de todas las conexiones que pasan por el cortafuegos, siendo capaz de determinar si un paquete indica el inicio de una nueva conexión, es parte de una conexión existente, o es un paquete erróneo. Este tipo de cortafuegos pueden ayudar a prevenir ataques contra conexiones en curso o ciertos ataques de denegación de servicio.

Tercera generación – cortafuegos de aplicación

Son aquellos que actúan sobre la capa de aplicación del modelo OSI. La clave de un cortafuegos de aplicación es que puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de transferencia de ficheros, DNS o navegación web), y permite detectar si un protocolo no deseado se coló a través de un puerto no estándar o si se está abusando de un protocolo de forma prejudicial

 


Virtual Private Network

Una red privada virtual (VPN) es una red la cual utiliza una infraestructura pública de telecomunicaciones, como Internet, para proporcionar a las oficinas remotas o usuarios individuales acceso seguro a la red de su organización. Una red privada virtual se puede contrastar con un sistema costoso de líneas de propiedad o arrendado que sólo pueden ser utilizados por una sola organización. El objetivo de una VPN es proporcionar a la organización con las mismas capacidades, pero a un costo mucho más bajo.
Una VPN funciona mediante el uso de la infraestructura pública compartida manteniendo la privacidad a través de procedimientos de seguridad y los protocolos de túnel. En efecto, los protocolos, mediante el cifrado de datos en el extremo emisor y descifrarlos en el extremo receptor, envía los datos a través de un «túnel» que no puede ser «entró» por datos que no están cifrados correctamente. Un nivel adicional de seguridad implica no sólo el cifrado de los datos, sino también emitir y recibir direcciones de red.

 


IMPLEMENTACION DE UN SISTEMA IVR

SISTEMA IVR
Nosotros como profesionales del área de las TIC tenemos momentos en los que nos toca pensar con mucho detenimiento y análisis sobre la mejor justificación posible que podríamos dar a nuestros superiores respecto a una propuesta de innovación tecnológica en la empresa, de ellas dependerá la aprobación o negación de nuestra propuesta. Siempre debemos estar consientes que en la mayoría de los casos, los ejecutivos que toman decisiones financieras evalúan los proyectos principalmente enfocados en los aspectos de rendimiento económico que estos le ofrezcan e ignoran en gran parte los beneficios indirectos en los diferentes ámbitos de la organización que los mismos representan, por lo tanto, la primera impresión que vendamos será la que en más poder de convencimiento tendrá. Por tal motivo he preparado este resumido artículo con algunos pasos que considero más importantes a tomar en cuenta al aventurarnos en una propuesta de un sistema IVR.
IVR, por sus siglas en inglés Interactive Voice Response, se refiere a un sistema que permite la automatización de procesos y servicios mediante la interacción de mensajes de voz con tus clientes.
Cuál sería la razón de por qué implementar un sistema IVR?
–      Servicio de calidad.
–      Disponibilidad del servicio 24/7
–      Reducción al mínimo el tiempo de espera de tus clientes
–      Reducción de costos (menos personal necesario)
–      Aumento de la productividad.
Los sistemas IVR habilitan la posibilidad de implementar mediante herramientas, múltiples aplicaciones de IVR que no son más que la automatización de algunos procesos del negocios, por lo tanto, cada proceso que se decide automatizar conforma lo que llamamos, una aplicación de IVR que hay que implementar.
Implementación del IVR:
A) determinar el tipo de IVR, si se trata de un IVR entrante o un IVR saliente.
Entrante: atiende llamadas de los clientes (Ej.: consulta estados de cuenta y saldo, Inscripciones a cursos, programación de citas).
Salientes: Llama a los clientes para luego ejecutar alguna acciones (Ej.: Notificaciones a clientes, recordatorios de citas con opciones, Encuestas, verificaciones y confirmaciones, promociones)
B) Diseñar el flujo de procesos.

Dónde empieza el proceso, cuándo y cómo termina.
Cuáles serán las principales actividades  y subprocesos y su orden cronológico.
Puntos de decisión para ir de una actividad a otra.
Cuándo pedir el ingreso de información al cliente.
En qué momento deberás ir a una base de datos u otro sistema para obtener información.
Diagramar la secuencia cronológica definida y los puntos de decisión establecidos.
C) comenzar la etapa de validación, para confirmar que el proceso a ser implementado mediante un IVR tiene la lógica esperada y cumple con todos los requerimientos operacionales.
Con el diagrama, puedes validar la lógica del proceso apoyándote en el diagrama y con el personal de tu empresa que más lo conozca a nivel operativo.

D) Desarrollo del sistema de IVR.

Dependiendo de las capacidades de la herramienta con el que cuentes y de lo que decidas a nivel de negocio, El desarrollo podrás llevarlo a cabo tú mismo con personal capacitado para tal fin o bien, si cuentas con las herramientas necesarias.
Desarrollarlo implica:
–      Programarlo en el sistema
–      Probarlo a nivel funcional (lógica del proceso)
–      Probarlo a nivel de usuario (grado de usabilidad)
–      Probarlo a nivel técnico (integración con base de datos)
El éxito en la implementación de tus aplicaciones de IVR está garantizado si se siguen estos 4 pasos (A, B, C y D) de principio hasta su puesta en producción.
Webgrafias:
http://blog.inconcertcc.com/blog/bid/292621/4-pasos-para-implementar-un-IVR
http://www.area-europa.net/ivr/sistemas_ivr.html
http://www.dspace.espol.edu.ec/bitstream/123456789/20630/1/D-91046.pdf
http://WWW.compasstech.com.mx/ct-html/quien_lonecesita _ivr.html (¿Que es IVR?)
http://es.geocities.com/frank_bobbio/crm/cr m.htm (Aplicaciones de IVR)


Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies