Revista Mundo Contact Enero 2015

Page 1

Número 126-2015

LA REVISTA ESPECIALIZADA EN TIC

El Internet de las Cosas y las oportunidades para el sector empresarial [Pag. 4] El lado oscuro de la virtualización [Pag. 8] La omnicanalidad en beneficio de la cadena de suministro [Pag. 18] ¿El firewall ha muerto? [Pag. 22]

La Experiencia del Cliente y el Contact Center del 2015 12


Editorial El Centro de Contacto es la cara y la imagen de las empresas El enorme volumen de interacciones de clientes con sus empresas y las implicaciones que, como experiencia personal reciben, hacen del Centro de Contacto un activo estratégico, que al igual que agregar valor, pueden socavar las lealtades más arraigadas. Resulta natural que la percepción del cliente acerca de su experiencia con el Centro de Contacto se haga extensiva a toda la organización en su conjunto, y desde luego a su cuerpo directivo, que por este conducto pone de manifiesto su nivel de compromiso y su verdadera orientación hacia el cliente. Las aplicaciones y las herramientas que aportan las nuevas tecnologías a los Centros de Contacto, dígase procesos en la nube, multicanalidad, social media, movilidad, Big Data, analíticos, etc., hacen de ellos entidades naturales para adoptar la innovación tecnológica y progresar hacia nuevos niveles de calidad en la experiencia del cliente. La incorporación de las nuevas tecnologías no es elegible para los Centros de Contacto, a riesgo de poner peligro la competitividad y la permanencia en sus mercados. En la presente entrega de nuestra revista ampliamos y profundizamos en este tema, que ha sido desde los orígenes de los Centros de Contacto, materia de gran interés y dedicación para Mundo Contact.

El Consejo Editorial



El Internet de las Cosas y las oportunidades para el sector empresarial IoT habilitarรก inimaginables formas para el uso de productos por los consumidores; iluminarรก las complejas relaciones entre clientes, proveedores y usuarios; ofrecerรก en tiempo real informaciรณn en beneficio de la empresa.



Todo el mundo habla del Internet de las Cosas (IoT), pero ¿qué representa esto para las empresas? Primero es necesario formular tres grandes preguntas: 1. ¿Cuál es el tipo de amplitud que permite el Internet de las Cosas? 2. ¿Cuáles son las oportunidades para las empresas? 3. ¿Qué retos necesitan ser resueltos para aprovechar el Internet de las Cosas? ¿Qué tipo de alcances implica el Internet de las Cosas para las empresas? IoT se refiere a un sistema ciber-físico-social que utiliza sensores conectados a un núcleo. Los sensores pueden ser humanos, biológicos, mecánicos o electrónicos; sienten y responden a un estímulo y emiten su estado. Los sensores pueden ser tan diversos como aquéllos utilizados en el monitoreo de estados, de bacterias, de tiras bimetálicas, y de aquéllos electromecánicos y electrónicos. Los sistemas del Internet de las Cosas también varían: pueden ser tan simples como las alertas programadas de nuestros dispositivos personales y accesorios, o pueden ser lo suficientemente poderosos como para controlar una misión en Marte vía remota. Estamos hablando acerca de varios trillones de objetos físicos conectados a varios millones de computadoras y varios cientos de millones de dispositivos como teléfonos móviles, ‘wearables’, equipo industrial (turbinas de gas, aros de aceite, redes de servicios públicos), vehículos conectados y flotillas, ciudades inteligentes (estacionamientos, iluminación, cámaras de vigilancia). Y todo esto interactúa con un mundo de miles de millones de personas y un flujo de información nutrida para los sistemas empresariales de fondo. ¿Cuáles son las oportunidades para las empresas? • Permitirá inimaginables formas en las cuales los productos serán utilizados por los consumidores. • Iluminará las complejas relaciones entre sus clientes, proveedores, usuarios finales y otros interesados. • Ofrecerá en tiempo real información que permitirá a la empresa irrumpir en el mercado con nuevos productos y/o servicios. A continuación de presentan algunos ejemplos del amplio rango de aplicaciones que aprovecharán el IoT: • La atención sanitaria remota puede cambiar vidas: el monitoreo de pacientes a distancia, su comportamiento médico y contextual puede permitir respuestas mucho más rápidas a situaciones de emergencia. Con manufactura inteligente, una máquina o una parte de ella puede mejorar su servicio o función antes de que surja una falla, eliminando así el tiempo de inactividad de alto costo y eventualidades no previstas. • Cadenas inteligentes de suministro darán información en tiempo real de la oferta, la demanda y, para los clientes, los envíos. Las entregas pueden ser rastreadas y recuperadas si son extraviadas o robadas. • Infraestructuras inteligentes incluirán ahorro de energía e instalaciones eco-


sustentabilidad, edificios y ciudades inteligentes. • Permitirá observar cambios en los patrones de las telas utilizadas en ‘wearables‘ (con elementos electrónicos y sensores incluidos) y vestidos (mujeres). • Los autos sin conductor entrarán en toda una nueva era de conectividad e interacción con fuentes externas. Para varias industrias que proveen productos industriales o de consumo, entregar ‘un producto como servicio’ será un nuevo modelo de negocio, que las empresas serán capaces de controlar de forma remota, automatizar y gestionar los activos a lo largo del ciclo de vida del activo. Las empresas podrán alcanzar un nivel más profundo de entendimientos del consumidor si encuentran la manera de persuadir al consumidor a compartir información personal acerca de ‘wearables’, autos conectados y gadgets para hogares inteligentes. Esto tendría que llevar a una mejor experiencia al consumidor, servicios basados en el uso de ellos e incentivos relacionados en el comportamiento de los conductores basado en las aseguradoras. ¿Cuáles son los retos para las empresas? Los sistemas del Internet de las Cosas son complejos: se distribuyen, se trabajan en redes laborales, son dinámicos, evolucionan, y son subjetivos (sujetos a potencialidades humanas). Las empresas deben gestionar: • La complejidad y desarrollo escalable de los sistemas ciber-socio-físicos interconectados. • La diversidad de miles de tipos de sensores y funciones, vendedores y sus ecosistemas. • La interoperatibidad de diferentes protocolos de comunicación, hardware, software, middleware y sistemas empresariales. • Evolución de la tecnología: como la rápida evolución en el terreno del Internet de las Cosas. • Big Data a menor escala: manejo de procesos en tiempo real del flujo de información y configuración inteligente en los límites del big data de menor escala. • Privacidad, seguridad y cumplimiento normativo. ¿Qué deben considerar las empresas? El Internet de las Cosas trae consigo sistemas complejos de bastantes tipos, esto es: cibernéticos, sociales y sistemas físicos. Para el desarrollo de plataformas del Internet de las Cosas, los retos de los sistemas complejos necesitan ser resueltos de manera holística, en vez de en partes separadas o áreas. Las empresas necesitan desarrollar un ecosistema seguro de socios para poner las piezas del rompecabezas del Internet de las Cosas juntas y habilitadas para proporcionar valor al generar soluciones. Necesitan encontrar nuevas maneras de mantenerse a la cabeza en el paisaje y/o terreno de la rápida evolución del Internet de las cosas. Por Henry Manzano, CEO de TCS Latam


El lado oscuro la virtualizaci贸n

La virtualizaci贸n tradicional no es adecuada para las aplicaciones que las organizaciones dependen para ejecutar sus procesos cr铆ticos, tales como las relaciones con clientes, transacciones financieras y cadenas de suministro.


de 贸n


Pocas tecnologías han obtenido tanta atención a lo largo de la década pasada como la virtualización de servidores. Y por un buen motivo. Hace diez años, la organización promedio sufría de problemas graves de servidores dispersos. ‘Una aplicación, un servidor’ fue el grito de batalla entonces. La seguridad y el desempeño previsible tuvieron prioridad sobre la eficiencia y la utilización de los servidores. Los hipervisores y las máquinas virtuales han ayudado a poner orden en este asunto. Al permitir que múltiples aplicaciones compartan memoria, poder de procesamiento y otros recursos en el mismo servidor físico host, la virtualización ha reducido los costos y ha hecho que los centros de TI sean más ágiles. ¿Necesita poder de cómputo para una nueva aplicación de negocios? ¡Simplemente obtenga una máquina virtual en su servidor host y listo! Se pondrá en marcha. Pero existe un lado oscuro de la virtualización. Es un secreto que los grandes centros de TI conocen bien pero que casi nunca mencionan públicamente, y ciertamente no es culpa de los vendedores que ofrecen soluciones de virtualización. El secreto bien guardado consiste en lo siguiente: las tecnologías de virtualización tradicionales son magníficas para consolidar el trabajo de recursos pero no son nada adecuadas para las aplicaciones de las que las organizaciones dependen para ejecutar sus procesos más importantes, delicados y críticos para el negocio – como aquellos que guían las relaciones con los clientes, las transacciones financieras y las cadenas de suministro: aplicaciones de misión crítica, en otras palabras. Los motivos tienen que ver, en gran medida, con el desempeño y la seguridad. La virtualización trabaja bajo el principio de compartir recursos. Los recursos de cómputo y de memoria de los servidores físicos se agrupan en un entorno virtual. Las diferentes aplicaciones posteriormente van a esa agrupación para competir por recursos cuando los necesiten. Ese principio trabaja bien para aplicaciones de nivel más bajo que no requieren muchos recursos. Las aplicaciones de misión más crítica no juegan este juego tan bien. Se sabe, por ejemplo, que las aplicaciones de planificación de recursos empresariales (ERP) requieren de muchos recursos. Colóquelas en un entorno compartido y de repente usted tendrá un escenario darwiniano donde las aplicaciones mayores toman todos los recursos y crear cuellos de botella para todo mundo. La seguridad y la conformidad representan la segunda gran área de preocupación cuando tiene que ver con colocar aplicaciones de misión crítica en entornos virtualizados. Debido a que los servidores virtuales comparten recursos, es más difícil (si no imposible) aislar o endurecer aplicaciones y cargas de trabajo específicas para seguridad. Por lo que auditar dichas aplicaciones para estar en conformidad, llega a ser un problema. Por todos estos motivos, la virtualización ha golpeado el techo cuando tiene que ver con el mundo de aplicaciones de misión crítica. Gartner estima que aproximadamente 70% de los entornos de servidor fueron virtualizados en el 2013. El restante 30%, que representa


en gran medida cargas de trabajo de misión crítica complejas, de transacciones intensas, permanece sin ser tocado por la virtualización. Particionamiento seguro: una tercera vía Hasta hace poco, los directores de informática que intentan reducir costos y aumentar la flexibilidad de sus aplicaciones de misión crítica han enfrentado una elección difícil: tomar el riesgo de virtualizar estas cargas de trabajo y esperar que no se topen con contención de recursos, o mantener sus aplicaciones de misión crítica apartadas en servidores dedicados, caros y subutilizados, lo que realmente no es una opción. Pero con la aparición del cómputo en estructura, que utiliza interconexiones de alta velocidad para enlazar holgadamente recursos de cómputo en entornos elásticos, las organizaciones ven una nueva alternativa a la virtualización, una que entrega ahorros y flexibilidad de servidores virtualizados sin sacrificar rendimiento y seguridad. Esa opción, coloquialmente llamada ‘particionamiento seguro’, implica crear particiones dedicadas dentro de un entorno de estructura basado en procesadores estándar Intel x86. Estas particiones son dedicadas para servir a una aplicación de misión crítica específica, proporcionando toda la memoria, poder de cómputo, almacenamiento y otros recursos necesitados por aquellas cargas de trabajo para operar de manera segura y a niveles de desempeño y confiabilidad de misión crítica. Este abordaje elimina la competencia por recursos. En esencia, estas particiones actúan conectadas directamente en un servidor físico, pero debido a que se basan en software y residen en un entorno de estructura de alta velocidad, obtienen la ventaja de contar con una flexibilidad extrema. Las particiones seguras pueden ser juntadas y suministradas en minutos, y posteriormente desmontadas rápidamente cuando ya no se necesitan. Una partición segura también puede servir a usuarios finales y ubicaciones geográficamente dispersas. Los resultados son menos servidores físicos y ahorros significativos. Todo esto sin sacrificar la seguridad. Las particiones seguras pueden ser aisladas o pueden ser fortalecidas para cargas de trabajo altamente sensibles. Y de nuevo, todo esto puede ser hecho a través de software, no de hardware. Para el restante 30% de entornos de TI que no han sido virtualizados, estas son buenas noticias. Los directores de Informática ya no deben hacer concesiones en relación a sus aplicaciones de misión crítica. Pueden conseguir los beneficios de la virtualización a un costo razonable sin sacrificar seguridad y desempeño. Por Helcio Beninatto, Presidente de Unisys en Latinoamérica y VP de Enterprise Services para la región


La Experiencia del Cliente y el Contact Center del 2015 Hay que admitirlo, no todas las empresas saben gestionar adecuadamente una experiencia positiva a sus clientes; la experiencia del cliente es un posicionamiento estratĂŠgico que puede permitir diferenciarse de la competencia. Por Laura Sarmiento



Cualquier empresa, independientemente de su tamaño y capacidad financiera, debe ser capaz de crear sensaciones memorables a los clientes, para que éstos perciban su experiencia de compra de forma gratificante y el Contact Center es el canal de atención/ relación con el cliente más importante. El reto para este 2015 está en lograr los objetivos, al tiempo de potencializar la imagen de la compañía y buscar la satisfacción del consumidor. Un Contact Center es una interesante fuente de información y una excelente palanca para la creación y gestión de la experiencia del cliente. Desde este punto de vista, es una ventaja competitiva en sí misma y un elemento diferenciador respecto a la competencia. Si partimos de las premisas de que ‘el cliente es el rey’ y ‘la experiencia del cliente es la reina’, el Contact Center es el activo más estratégico de la compañía para ser competitiva a nivel de mercado. Es obvio que todas las empresas quieran generar siempre una experiencia positiva a sus clientes, ya que esto se traduce en beneficios. Pero, hay que admitirlo, no todas saben gestionarlo adecuadamente. La experiencia del cliente es un posicionamiento estratégico que puede permitir diferenciarse de la competencia y, a través de esta diferenciación, ganar dinero; pero se trata de una apuesta que requiere recursos y que en ocasiones los resultados no son visibles a corto plazo. No olvidemos que la responsabilidad de la experiencia del cliente engloba a toda la organización y debe manifestarse dentro de la misma en tres dimensiones, lo que podemos llamar ‘Customer Experience en 3D’: Dimensión vertical: desde la dirección, toda la organización debe asumir la experiencia del cliente como posicionamiento estratégico y quedar reflejado en la misión y visión de la compañía, en una estructura orientada al cliente para mejorar la experiencia, y asignado para ello los recursos que sean necesarios. Dimensión horizontal: la experiencia del cliente no es exclusiva de una persona o departamento. Todas las áreas deben ser co-responsables, incluso aquellas que no tienen contacto directo con el cliente. En esta dimensión, la definición y alineación de objetivos, procesos y comunicaciones, así como la coordinación de todas las áreas de la empresa es fundamental. Dimensión temporal: la mejora de la experiencia del cliente requiere tiempo. Es por ello que debe contar con un plan estratégico adaptado a las posibilidades de la empresa y que pueda ser desarrollado por fases.

Las tendencias para este 2015 Las empresas que estén claramente orientadas a transformar cada contacto en una experiencia satisfactoria para los usuarios finales saldrán beneficiadas.


1. La multicanalidad al servicio de la experiencia del cliente se convertirá en tendencia. 2. Herramientas como Social Media y Aplicaciones Móviles orientadas a la satisfacción del usuario final permitirán personalizar las experiencias de los clientes y resultarán fundamentales para dar respuestas en todos los medios de contacto. 3. Crecerán los sistemas de monitoreo automatizado como son los de speech analytics y text analytics. 4. La gestión se centrará en la experiencia del cliente, escuchar su voz, para lo cual las soluciones de video y de CRM serán muy útiles.

Aquí mostramos siete aspectos básicos que mejoran la experiencia del cliente a través de un sistema CRM: • Integración: los sistemas CRM se integran con el centro de llamadas permitiendo a los empleados gestionar la información del cliente de forma coordinada. Son capaces de ver los detalles de la persona que llama tan pronto como se recibe la llamada, e introducir información en el sistema con facilidad. • 360 grados del cliente: muchas veces la información de comunicaciones pasadas resulta vital para que los empleados se enfrenten de manera eficiente al cliente, de tal manera que tengan una experiencia excepcional y sus problemas se resuelvan de manera rápida y eficiente. • Procesos de escalado manuales/automatizados: un problema crítico a veces puede estar fuera del alcance del agente de servicio al cliente. Ante estos casos, una buena herramienta de CRM para servicios de call center permite que el empleado pueda escalar el problema al siguiente nivel. • Gestión del conocimiento: una de las características más ventajosas de los sistemas CRM es su posibilidad de automatización, que permite que los agentes puedan automatizar muchas funciones y registrar las soluciones de problemas para que en un futuro puedan dar una respuesta mucho más ágil. • Funcionalidades de canales cruzados: CRM para la atención al cliente y Social CRM. Facilita el contacto de los clientes con la empresa, a través del teléfono, web, redes sociales o por e-mail. Esta flexibilidad hace que el cliente escoja, lo que mejora sustancialmente su experiencia de usuario. • Asegura los registros de clientes: una solución centralizada permite a los empleados en diferentes roles el abrir, cerrar y actualizar los registros relacionados con los clientes en función de las responsabilidades propias para desempeñar su trabajo. • Colaboraciones entre departamentos: Además de los call center, otros departamentos como ventas y marketing pueden también utilizar los datos de los clientes, a través del sistema CRM para ejecutar campañas y abrir nuevas oportunidades de negocio.

Finalmente proponemos algunos aspectos de reflexión sobre cómo mejorar la experiencia del cliente, para revisarlos y aplicarlos en su empresa:


• Mejore la capacidad de resolución en la primera llamada. Uno de los indicadores clave de desempeño hoy en día es el FCR (First Call Resolution) debido a su relación directa con el nivel de satisfacción del cliente. Cuando una consulta se resuelve en el primer contacto, esto permite prolongar la relación con el cliente. • Disminuya tiempos de espera al implementar estrategias como workforce y blending. • Implemente opciones de autoservicio, una buena alternativa para que los clientes no tengan que esperar en línea y puedan auto-gestionarse algunos servicios y resolver ciertas consultas. Si se construye un IVR amigable y optimizado, es una eficiente herramienta para incrementar la satisfacción de los clientes. • Conozca al cliente y que él lo note. Hay que saber qué productos/servicios ha comprado, en qué horarios se contacta, cuál es su canal preferido. • Disponga del historial de conversaciones de chat, de mail y grabaciones de las llamadas anteriores y además déjelas disponibles para el agente en el momento en que recibe una nueva interacción, lo que permitirá mejorar el servicio que ofrece sin necesidad de que el cliente tenga que reiterar datos que ya proporcionó.

Para lograr la satisfacción del cliente es importante llevar un control de los principales indicadores de calidad, ya sea en tiempo real, para tomar acciones correctivas en el momento en que las cosas están sucediendo y evitar un ‘cliente enojado’, analizar datos históricos que arrojen información que permitan ir mejorando los procesos, hasta alcanzar la tan preciada excelencia. Esperamos que todos estos tips que nos brindaron diversas empresas (CAT Technologies, Genesys y Frost & Sullivan) sean útiles para poder implementar una estrategia al interior de su Contact Center y pueda enfrentar los retos que trae consigo no solo este nuevo año, sino todo el cambio tecnológico que estamos experimentando.



La omnicanalidad en beneficio de la cadena de suministro Hoy en dĂ­a las cadenas de suministro deben ser suficientemente flexibles y ĂĄgiles como para responder en tiempo y forma a las necesidades del mercado.



Contar con múltiples canales de venta está generando un cambio histórico para las empresas: conocer al consumidor final. Hoy en día, los clientes están comprando directamente del productor, lo que está eliminando los intermediarios. Desde el punto de vista logístico, esto significó que las empresas tuvieran que adecuar sus procesos, y desde el punto de vista comercial, permitió que las empresas se pudieran acercar mucho más a su clientes, incluso hasta poder personalizar los pedidos con sus necesidades. Actualmente, los avances tecnológicos relacionados con la venta de un producto hacen que las empresas tengan que cubrir esas demandas modificando sus procesos para poder cumplir en tiempo y forma con las promesas que se hacen en múltiples canales de venta, transformando sus procesos logísticos. supply-chain-cadena-abastecimientoDependiendo del lugar donde se ponen en venta los productos, el nivel de servicio es distinto. Por ejemplo, vender en un sitio de remates no es igual que en un local comercial establecido. Este tipo de gestiones hace que se deba modificar la cadena de suministros para estar a tono con la omnicanalidad. Ya se ha desarrollado una nueva capa de soluciones intermedias, que es fundamentalmente un motor de reglas que define de qué manera la empresa está atendiendo los distintos requerimientos en función a toda la red de distribución. Éste precisa quién es el que los atiende cuando provienen de la web o de la tienda, y cuál es el centro de distribución que estará supliendo esta demanda. Hoy en día las cadenas de suministro deben ser suficientemente flexibles y ágiles como para responder en tiempo y forma a las necesidades del mercado. Además, se deben preocupar del nivel de priorización de las entregas, en función de rentabilidad, niveles de servicio, tipo de cuenta, clientes o canales, y cómo se irán desarrollando los temas de logística con base en esta nueva ola generada por el comercio electrónico. Casi todas las empresas han adoptado este nuevo modelo. La cadena de suministro de hace 10 años atrás quedó superada por el día a día, y las empresas que no han tenido las herramientas, los procesos, la tecnología y el personal lo suficientemente hábil, rápido, ágil y flexible como para ir adecuando sus cadenas de suministro han dejado de existir, y probablemente muchas más tengan este mismo destino. Por Claudia Chirino, Gerente de Preventas de Aplicaciones de Oracle



ÂżEl firewall h A pesar de que algunos crĂ­ticos afirman que su fin ha llegado con el crecimiento de aplicaciones en la nube, la realidad es que aĂşn la base de las implementaciones de seguridad.


ha muerto?


¿Su empresa estaba en línea hace 20 años? Probablemente no. Pocas compañías lo estaban. La web estaba en su infancia y el primer software de navegador se presentó en 1993; sólo un porcentaje pequeño de empresas sabían que Internet existía, y menos sabían de sus riesgos de seguridad. En 1994 se lanzó el primer firewall comercial con la capacidad de separar la red y el tráfico de datos de la Internet pública y protegerla contra la intercepción y otros riesgos en línea, aunque los riesgos verdaderos eran mínimos en los primeros días de la web. El firewall ha cambiado mucho desde su creación hace más de 20 años. La evolución de infraestructuras de TI y de amenazas más sofisticadas ha originado alertas sobre la irrelevancia del firewall. Estos avisos surgieron a finales de los 90, cuando empezó a popularizarse el uso de las laptops y el acceso remoto en el entorno corporativo, y comenzó la especulación sobre la desperimetrización de la red. Las predicciones se repitieron unos cuantos años con la popularidad creciente de SSL VPNs y el uso explosivo de teléfonos inteligentes y de dispositivos personales para acceder a la red. De acuerdo con los críticos, la última tecnología que señalizó el fin del firewall es el crecimiento en aplicaciones para la nube. Entonces ¿Se acabó el firewall? No lo creo. De hecho la evolución continua de éste significa que sigue siendo la base de una implementación de seguridad eficaz.

Control de la frontera La actividad de la red en general es más compleja que antes con más eventos, más puntos que cruzan fronteras y más variedad de tráfico de una gama de aplicaciones enorme. Es similar a cómo un país controla la manera como la gente ingresa y sale de éste. Así como los usuarios acceden a redes corporativas de varias formas, la gente puede llegar o salir de un país por aire, mar o tierra. Estas opciones de viaje no hacen los controles de seguridad en la frontera obsoletos: todavía se necesitan en aeropuertos y estaciones de tren para monitorear, inspeccionar y administrar el flujo de pasajeros por cada punto.

Evolución del gateway Así como los controles en la frontera utilizan técnicas de escaneo para investigar a la gente, y la carga y el equipaje que cruzará la frontera es identificada de riesgos ocultos potenciales, los firewalls han evolucionado más allá del monitoreo de ciertos puertos, direcciones IP o actividad de paquetes entre direcciones y reforzar permisos/negaciones del tráfico. Los firewalls que pueden identificar las aplicaciones en uso se denominan firewalls de siguiente generación (NGFWs), aunque este término puede ser confuso, pues esta


funcionalidad se ha utilizado masivamente por más de una década. Un elemento clave de los firewalls de red actuales es la capacidad de examinar el tráfico web que pasa a través de identificar exactamente cuáles aplicaciones corporativas y de web están en uso y cuáles usuarios las corren. Esta consciencia granular del tipo de tráfico y quien lo solicita es indispensable dentro de las organizaciones, pues les permite mejorar y gestionar el uso de subaplicaciones (tales como apps de redes sociales y plugins, o tráfico de comunicaciones de aplicaciones como WhatsApp). Con estas retroalimentaciones, los equipos de TI pueden adaptar y ajustar el uso de las aplicaciones de red según los requisitos de cada usuario y las necesidades operativas de la compañía. En cuanto a la evolución en la capacidad de inspeccionar y controlar el tráfico, el firewall ofrece capacidades de seguridad adicionales que las organizaciones pueden activar para suplir sus necesidades. Estas funciones pueden incluir: filtrado URL web, antispam, antivirus, antibot, prevención de pérdida de datos, control de acceso móvil y muchos otros, haciendo del firewall un gateway de seguridad multiservicios.

La trampa de arena para las amenazas Y otra innovación reciente – la emulación de amenazas, también conocida como sandboxing – también se puede integrar en el gateway para inspeccionar contenido enviado a la organización en tiempo real para las amenazas de malware de día cero. Utilizando un enfoque modular orientado al software, estas funciones se pueden agregar e implementar para permitir que los usuarios amplíen la seguridad y lidien con problemas a medida que surgen. Así que, mientras el firewall aún resguarda el perímetro de la red – como siempre lo ha hecho – también ha evolucionado para añadir capacidades de seguridad avanzadas que apenas eran posibles o imaginables hace más de 20 años. A pesar de las predicciones repetidas de su fin inminente, el firewall está en el auge de su vida. Por Vicente Amozurrutia, de Check Point


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.