Número 168-2018
LA REVISTA ESPECIALIZADA EN TIC
¿Cómo funciona el malware en dispositivos IoT? [Pag. 4] La tienda online, un escaparate imprescindible para cualquier negocio [Pag.10] 5 consejos para usar la banca online con seguridad [Pag. 20] La colaboración en favor del desempeño laboral [Pag. 22]
Certificado SSL, un seguro de confidencialidad e integridad para el cliente 16
Editorial El Certificado SSL garantiza la seguridad e integridad de los datos de los clientes La seguridad e integridad de los datos son cada vez mas un factor determinante en la experiencia del cliente. Cualquier modelo estratégico alrededor de la experiencia del cliente debe considerar la seguridad e integridad de los datos como una variable determinante que condiciona las decisiones de las personas para iniciar una relación con las empresas o bien por mantener su lealtad a las mismas. Esta necesidad no resuelta, se ha vuelto una demanda apremiante frente a una realidad que se hace presente de manera cotidiana, ante el evidencia de múltiples y gravísimos casos reales de detección, sustracción y comercialización de datos propios de los consumidores que amenazan su seguridad personal y han visto vulnerados, con un sentido comercial y rentable, sus datos personales, íntimos y confidenciales. Ahora, el consumidor exige no solo facilidad y comodidad en sus vínculos con las empresas, también espera un entorno que transmita una experiencia personal donde la seguridad y confidencialidad son rasgos connaturales a todas sus interacciónes. Por otro lado, esta exigencia representa una gran oportunidad para que las organizaciones hagan acopio, utilicen analíticos y dirijan acciones para elevar, en el sentido más proactivo y positivo, una estrategia individualizada de la experiencia del cliente, una vez resuelto y satisfecho el imperativo de seguridad y confianza. En el presente número de nuestra revista sustentamos y precisamos las características y funcionalidades del nuevo certificado SSL, que deberá ser incorporado por las organizaciones.
El Consejo Editorial
ÂżCĂłmo funciona e en dispositivos Io
Con un alcance tan amplio en los sectores de consumo, minorista y civil, los piratas informĂĄticos aprovechan los sensores y dispositivos conectados para fines malignos.
el malware oT?
Ahora que los proveedores de tecnología están brindando conectividad a toda una serie de diferentes artefactos y dispositivos, toda la fuerza de Internet de las Cosas (IoT) comienza a sentirse tanto por las empresas como por los consumidores. Desde artículos simples como routers domésticos hasta sistemas más complejos de machine-to-machine; IoT es un concepto tecnológico revolucionario y poderoso. A medida que los sistemas y dispositivos conectados continúan brindando beneficios a los sectores empresarial y de consumo, los piratas informáticos también se han dado cuenta de estos beneficios para sacar provecho de ello. Los dispositivos IoT conectados son atractivos para los ciberatacantes, así como para los usuarios de sombrero blanco. Sin embargo, el malware que afecta los sistemas de IoT opera de una forma un poco diferente que el malware tradicional. Debido a que las plataformas y dispositivos de IoT no tienen la misma potencia de cómputo o seguridad, este tipo de amenazas han experimentado un repunte considerable recientemente. Vale la pena examinar de cerca las infecciones que pueden afectar este tipo de dispositivos habilitados. ¿Qué tan lejos está el alcance del IoT? Estadísticas significativas han rodeado el IoT desde su inicio, y han demostrado el impacto potencial que podría tener un sistema de artículos conectados. Estos son algunos números actualizados. según Statista: • Los investigadores pronosticaron que durante 2017 más de 284 mil millones en servicios de IoT quedaron pendientes, y anuncian que el gasto del consumidor llegará a 1,494 mil millones para el año 2020. • El mercado minorista general de IoT superará los 5 mil millones en los próximos dos años. • El número de sensores y dispositivos de IoT que llegarán a ser consumidos podría ser de 12,860 millones en 2020. • El mercado mundial de etiquetas RFID alcanzará un valor de 24.5 billones para 2020. • En los próximos dos años se instalarán más de 37 millones de sistemas de gestión del tránsito vial habilitados para IoT. • Habrá más de 830 millones de dispositivos portátiles inteligentes y 20,800 millones de sistemas automáticos inteligentes instalados en el sector de consumo para el 2020. Con un alcance tan amplio en los sectores de consumo, minorista y civil, no es de extrañar el porqué los actores malintencionados están comenzando a aprovechar los sensores y dispositivos conectados para fines malignos.
¿Cómo funciona el malware IoT? Los IoT endpoints son considerablemente diferentes a los PC y sistemas informáticos tradicionales, a los que muchos usuarios y hackers están acostumbrados. Si bien estos dispositivos están equipados con conectividad inalámbrica, algunos no tienen el tipo de interfaz de usuario clásica o potencia de cómputo. Sin embargo, algunos de los factores que diferencian a los dispositivos IoT de otras plataformas tecnológicas son sólo los tipos de cosas que buscan los hackers. ‘Si bien los dispositivos IoT tienen mucha menos potencia que las PC básicas, tienen el beneficio, al menos para los atacantes, de que a menudo los dispositivos carecen de controles de seguridad adecuados y que los usuarios los instalan pero se olvidan de ellos’, según Danny Palmer, colaborador de ZDNet. El uso de contraseñas predeterminadas y el hecho de que los usuarios no traten los IoT endpoints de la misma manera que tratarían un endpoint tradicional, crea debilidades de protección las cuales abren la puerta a posibles infecciones. Dicho esto, hay algunas similitudes entre los más recientes ataques de malware que infectan las PC y los servidores, al igual que los ataques lanzados en los sistemas de IoT. Tal como lo explica Palmer, muchas muestras de malware de IoT buscan aprovechar los dispositivos para la minería de criptomonedas, creando una botnet capaz de generar un beneficio de moneda digital imposible de rastrear. Aunque algunos expertos en seguridad y tecnología no están convencidos de que los piratas informáticos puedan generar ningún tipo de ingreso considerable a partir de los esquemas de minería de criptomonedas IoT, a esta instancia deberían considerarse una amenaza. ‘Si bien las ganancias de los dispositivos IoT infectados pueden ser pequeñas, al menos no representan una preocupación para los usuarios porque, en última instancia, el dispositivo está infectado con un malware’, señala Palmer. ‘Mientras que el cryptojacking podría decirse que no es tan dañino como el ransomware o los troyanos, los dispositivos aún se han visto comprometidos’. IoT malware: la variante Mirai se dirige a los dispositivos IoT Un ejemplo de una infección que se dirige específicamente a los IoT endpoints es una variante del malware Mirai, llamada OMG, identificada por los investigadores de Trend Micro, como ELF_MIRAI.AUSX. Esta variante aprovecha las mismas capacidades de ataque distribuidas de estilo de denegación de servicio que la muestra original de Mirai.
La variante OMG también incluye ciertas adiciones y omisiones de códigos en un esfuerzo por infectar los puntos finales IoT, incluidos los enrutadores domésticos, en particular. ‘El objetivo principal de un ataque de Mirai es permitir que los ciberdelincuentes usen routers de propiedad privada en sus actividades maliciosas sin el conocimiento del propietario’, explican los investigadores de Trend Micro. ‘Estos ataques pueden tener consecuencias nefastas para sus víctimas, que también podrían incluir a empresas. Las empresas podrían enfrentar interrupciones comerciales, pérdidas monetarias e incluso daños en la reputación de su marca’. Reaper: aprovechando las capacidades de Mirai La variante OMG Mirai fue una de las primeras infecciones notables dirigidas a IoT, pero seguramente no fue la última. A finales de 2017, el colaborador de la revista WIRED Andy Greenberg informó sobre el Reaper IoT Botnet, que en el momento de escribir estas líneas ya había infectado un millón de redes. Si bien Mirai y la variante OMG presentaron las debilidades en términos de seguridad y las fallas de contraseñas predeterminadas no actualizadas, el Reaper botnet, también conocido como IoT Troop, utiliza un enfoque más centrado. Esta amenaza utiliza técnicas de piratería más activas para identificar e infectar IoT endpoints y establecer un botnet de gran alcance con considerable potencia de computo. ‘La diferencia está entre buscar puertas abiertas y abrir candados activamente’, explica Andy Greenberg, comparando Mirai con Reaper. ‘En lugar de simplemente adivinar las contraseñas de los dispositivos que infecta, Reaper usa fallas de seguridad conocidas en el código de estas máquinas inseguras, las cuales intervienen con una serie de herramientas de compromiso y luego se expanden aún más’. Protección de IoT endpoints: mejores prácticas empresariales La amenaza del botnet Reaper muestra que los agentes maliciosos son cada vez más conocedores de sus infecciones dirigidas a IoT, y es probable que los ataques a los dispositivos conectados solo se vuelvan más complejos. A medida que las empresas continúan aprovechando todo lo que IoT puede ofrecer, también es importante asegurarse de que estos dispositivos y endpoints estén protegidos adecuadamente:
Seleccione productos IoT confiables Es importante implementar sólo routers y dispositivos IoT que incluyan protecciones de seguridad robustas. Por ejemplo, los investigadores de Trend Micro recomiendan evitar los routers que se incluyen en los paquetes de servicios de Internet y no instalar estos dispositivos usados, ya que pueden tener configuraciones incorrectas e inseguras. Use credenciales solidas de autenticación La mayoría de los dispositivos IoT vienen con contraseñas predeterminadas o preinstaladas. Estas contraseñas representan una puerta abierta a los piratas informáticos, convirtiendo estos dispositivos en un blanco fácil de violación e infección para los actores malintencionados. Por esta razón, es necesario cambiar las contraseñas predeterminadas a una más fuerte y que no sea fácil de adivinar. Asegúrese que los dispositivos estén actualizados Las empresas y los consumidores también deben asegurarse de que el firmware que respalda las operaciones del router esté actualizado, incluidos el sistema operativo, los controladores, los programas de administración y las configuraciones. Fuente: Trend Micro
La tienda online, imprescindible pa negocio
La tienda en lĂnea es una plataforma de comercio electrĂłnico que permite comercializar productos y servicios a travĂŠs de internet a consumidores en todo el mundo.
un escaparate ara cualquier
Entrevista con Rafael Fernández MacGregor, Vicepresidente para Latinoamérica de GoDaddy.
¿Qué debemos entender por tienda en línea? La tienda en línea es una plataforma de comercio electrónico que permite comercializar productos y servicios a través de internet a consumidores en todo el mundo. La Tienda en Línea de GoDaddy permite que emprendedores y dueños de negocios pequeños puedan vender sus productos y servicios a consumidores en México y a nivel global. Esta plataforma tiene características como: control de inventarios, diferentes opciones de envío y pagos electrónicos de múltiples fuentes, incluyendo PayPal y las principales tarjetas de crédito. La Tienda está integrada en la herramienta ‘Creador de Sitios Web’ de GoDaddy, en donde los usuarios simplemente ingresan el nombre de su negocio, su idea o la industria en la que se desempeñan, y el sistema inteligente produce un sitio o tienda de alto impacto, precargado con secciones e imágenes relevantes, seleccionadas entre más de 1,500 temas.
¿Cuáles son los beneficios específicos que deberíamos esperar de una tienda en línea? Un beneficio importante de adquirir una tienda en línea para tu negocio, es la oportunidad de vender tus productos a más personas en todo México y alrededor del mundo. Tener un sitio web ayuda a que tu emprendimiento sea más visible y las personas puedan encontrar tu negocio más fácilmente cuando realicen búsquedas en línea. Algunas de las características de la Tienda en Línea de GoDaddy son:
• Pagos ágiles: procesados a través de la plataforma de Mercado Pago. • Carro de compras integrado: permite a los usuarios dar seguimiento a su experiencia de compra al recuperar un carro de compras abandonado, enviando automáticamente un correo electrónico a los clientes para recordarles que concluyan su compra. • Funciones de Marketing: la integración de Google, Facebook, SEO (Search Engine Optimization) y las herramientas de email marketing ayudan a atraer y retener clientes. • Envío: opciones integradas de envío y seguimiento de inventario para monitorear productos. • Dispositivos móviles: dado que muchas compras hoy en día se hacen desde un smartphone, la Tienda en Línea de GoDaddy es compatible con dispositivos móviles y facilita el pago a través de los mismos.
Al enfrentar la necesidad de mantener y hacer crecer mi base de clientes, ¿qué puedo esperar que haga una tienda en línea? Incluir una tienda en línea en tu sitio web puede ser una forma adicional de encontrar más clientes que buscan los servicios o productos que ofreces. Es una oportunidad de promocionar tus productos con clientes potenciales en México y alrededor del mundo. La Tienda permite obtener información sobre los hábitos y preferencias de compra de tus clientes, lo cual resulta útil para planear los siguientes pasos que puedes tomar en tu negocio.
¿Cómo puedo evaluar si me conviene añadir una tienda en línea para mi negocio? Comenzar a vender tus productos por internet es una decisión importante para tu negocio. El Creador de Sitios Web y la Tienda en Línea de GoDaddy hacen que este paso sea fácil y asequible. Es importante que planifiques los detalles que pueden ayudar a que la experiencia de compra en tu sitio web sea positiva para tus clientes. Para esto, podemos hacernos las siguientes preguntas: • • • • • •
¿Tengo un inventario? ¿Dónde almacenaré mi inventario? ¿Qué métodos de pago ofreceré? ¿Cómo deseo enviar mis productos? ¿Cuánto cobraré por el envío? ¿Aceptaré devoluciones de productos?
Todos estos son temas importantes que debes considerar antes de abrir una tienda en línea. El servicio de Atención al cliente de GoDaddy está disponible de forma local en español, para ayudar a evaluar el escenario en el que se encuentra tu negocio y recomendar estrategias digitales para tu consideración. Además, se ofrece una prueba gratuita de un mes, para comenzar.
¿Cuál es el retorno de inversión que puedo esperar tras haber incluido una tienda en línea a mi negocio? Hacer crecer la presencia en línea de tu negocio a través de la inclusión de una tienda en línea, te ayudará a tener más canales para acercarte a tus clientes y promocionar o vender tus productos.
Nuestro trabajo con dueños de pymes y emprendedores nos ha permitido observar que la inclusión de una tienda en línea ha favorecido que su negocio crezca. Si bien no hay dos negocios idénticos, la oportunidad de que alguien nuevo encuentre tus productos y servicios en línea puede ayudarte a hacer crecer tu negocio.
¿Cómo puedo estar informado de los resultados y progreso de mi tienda en línea? La Tienda en Línea de GoDaddy incluye funciones que ayudan a los propietarios de negocios y a los emprendedores a monitorear el progreso de sus ventas, así como agilidad de pagos. De igual forma, incluye funciones de marketing que permiten a los usuarios analizar la reacción de sus clientes a diferentes servicios, productos u ofertas especiales. La característica de recuperación de un carro de compra abandonado también puede ayudar a mejorar las ventas, pues les recuerda a los clientes que pueden finalizar una compra pendiente.
¿Cuáles son las diferentes etapas en las que se implementa un proyecto de tienda en línea? El primer paso debe ser asegurarte de que tu negocio está listo para empezar a vender en línea. El siguiente es la implementación de los cambios necesarios para que tu sitio web esté listo para el e-commerce, iniciando por la inclusión de una tienda en línea, la revisión de tu inventario y de todos los detalles y procesos que apliquen a tu línea de negocio. Como se ha mencionado, añadir herramientas de comercio electrónico a tu sitio web cambiará tu operación, tu logística y la administración de tu negocio. Además, debes mantener actualizado tu sitio web y su contenido, así como alentar a tus clientes a que sigan visitando tu página y comprando a través de ella.
¿Cómo mantienes y haces crecer una tienda en línea? Una vez que tu tienda en línea esté lista y en funcionamiento, es momento de ayudarla a crecer. Para llegar a tus clientes potenciales, donde sea que se encuentren e invitarlos a visitar tu tienda en línea, puedes vincular tu sitio web a tus redes sociales, como tu página de Facebook, Instagram, Twitter, LinkedIn, YouTube o WhatsApp.
Conectar tus redes sociales con tu sitio web les da a tus clientes una mejor y más completa experiencia de tu negocio, pues pueden seguir tu negocio y compartir comentarios, mientras que tú podrás interactuar con ellos fácilmente y, al mismo tiempo, dirigir tráfico a tu sitio web.
¿Qué soluciones de seguridad están disponibles para una tienda en línea? Se recomienda utilizar un Certificado SSL para su sitio web, el cual les ayudará a proteger los datos de sus clientes. El uso de un certificado SSL crea un canal seguro a través del cual la información, como: nombres de usuario, contraseñas, números de tarjetas de crédito y otros datos de identificación personal, puede pasar de manera segura. Cuando un usuario ingresa a un sitio web protegido, el Certificado SSL automáticamente crea una conexión segura y encriptada con su navegador. Una vez que se completa la conexión, aparece un icono de candado y un prefijo HTTPS en la barra del navegador, para demostrar que es seguro compartir información personal con el sitio web. Tener esta protección adicional para tu sitio web y en tu tienda en línea, ayuda a generar confianza en el cliente y muestra que tu sitio está protegido cuando aparece en los resultados de búsqueda de Google. GoDaddy ofrece una variedad de Certificados SSL de entre los cuales elegir, que se actualizan automáticamente de acuerdo a las últimas versiones disponibles.
¿Cuál es la propuesta de valor de GoDaddy con respecto a las tiendas en línea? Cuando se trata de comercio electrónico, GoDaddy no solo ofrece una herramienta para vender en línea, sino que ofrece una plataforma integrada de productos y servicios para que los emprendedores y dueños de pymes creen y administren su presencia en línea e interactúen con sus clientes. Por eso, nuestra propuesta de valor es ser el lugar al que recurren las personas para hacer crecer sus negocios.
Certificado SSL, un de confidencialidad integridad para el c
n seguro de cliente
Los sitios web materializan todo su potencial sรณlo en un marco de seguridad y confianza; el certificado SSL permite asegurar la confidencialidad y la integridad de los datos del cliente.
La gran misión de los sitios web es llegar a ser una plataforma capaz de competir en los mercados y llegar a sus clientes actuales y potenciales. Para ello, sus funcionalidades deben generan la confianza necesaria para que los usuarios se sientan seguros al interactuar en un entorno en el que su información particular se encuentre asegurada. De esta manera, tanto la atracción de nuevos prospectos como la retención y lealtad de los clientes actuales, deberían ocurrir de manera fácil y transparente, sin las resistencias y limitaciones reales o imaginarias de incertidumbres que desvirtúen las interacciones empresa-cliente. La enorme capacidad de los sitios web de favorecer las transacciones de manera ágil y segura para gestionar las operaciones, incluso mediante dispositivos móviles, implica una dosis importante de confianza hacia los sitios web, más aún cuando esto ocurre en lugares distantes, en línea y con procesos virtualizados. Dado que muchos sitios web manejan grandes volúmenes de información individual, resulta factible crear bases de datos con los perfiles del consumidor –e incluso sus hábitos y modelos de consumo–, que permitan identificar sus necesidades y anticipar en la medida de lo posible, su demanda. Desde luego, todo este cúmulo de información almacenada en bases de datos significa una riqueza potencial de oportunidades para los negocios, que se actualiza continuamente, incluso a nivel individual, a partir de la experiencia del cliente que, en un trato individualizado, nos descubre nuevas necesidades y expectativas. La actualización y mejora de los sitios web pueden sustentarse de las interacciones y el análisis de los datos que el cliente proporciona. Ante la creciente necesidad de garantizar protección y seguridad de los datos de los consumidores, ha surgido el certificado SSL para los sitios web, de manera que así aseguren la confidencialidad y la integridad de los datos del cliente. Gracias a ello, se dispone de un canal seguro por el cual se garantiza la protección de contraseñas, identificaciones, procesos, etc. de los usuarios. Ahora, los sitios deben estar protegidos con dicho certificado, de tal manera que cuando se ingresa a un sitio web se establece una comunicación segura y confiable para el cliente. Al ingresar a un sitio web protegido, el certificado SSL automáticamente crea una conexión segura y encriptada con su navegador. Cuando se completa la conexión aparece un icono de candado y un prefijo HTTPS en la barra del navegador, para mostrar que el sitio es seguro para compartir información personal.
Este nuevo componente en los modelos funcionales de los sitios web debe verse como una oportunidad para consolidar nuestra presencia en el mercado y enriquecer la experiencia del cliente sustentada en la seguridad y confianza.
5 consejos para usar la banca online con seguridad
Estos cinco consejos ayudarĂĄn a los consumidores a prevenir mĂĄs fĂĄcilmente el delito cibernĂŠtico.
Actualmente, los ataques cibernéticos dirigidos a la industria financiera no siempre atacan a los bancos, sino que apuntan a sus clientes. Los ciberdelincuentes se dirigen a los consumidores porque saben que la mayoría almacena información sensible y confidencial en sus dispositivos electrónicos, mismos que utilizan para realizar compras y operaciones bancarias en línea. También saben que los usuarios son un eslabón débil y que a menudo desconocen las mejores prácticas de seguridad. Ante este panorama, Luis Corrons, Evangelista de Seguridad de Avast, brinda 5 consejos para que los consumidores puedan combatir el delito cibernético.
1. Tener cuidado con los troyanos bancarios móviles El número de troyanos de banca móvil va en aumento. Son aplicaciones que intentan engañar al usuario para que renuncie a los detalles de su cuenta bancaria haciéndose pasar por una aplicación bancaria legítima. Estas amenazas generalmente imitan la pantalla de inicio de sesión o bien, proporcionan una pantalla genérica con el logotipo del banco en cuestión. Avast llevó a cabo recientemente una encuesta en la que pedía a los consumidores que compararan la autenticidad de las interfaces de aplicaciones bancarias oficiales y falsificadas. En México, el 68% identificó las interfaces reales de banca móvil como falsas y el 44% confundió las interfaces falsas de banca móvil con las reales. Estos resultados son alarmantes y demuestran que los consumidores pueden ser fácilmente víctimas de los troyanos bancarios. ‘Estamos viendo un aumento en la cantidad de aplicaciones maliciosas para dispositivos Android, mismas que pueden eludir las comprobaciones de seguridad en las tiendas populares de aplicaciones y llegar a los teléfonos de los consumidores’, explica Corrons. ‘Estas aplicaciones a menudo se presentan como aplicaciones de juegos y estilo de vida, y usan tácticas de ingeniería social para engañar a los usuarios para que las descarguen’, agrega el especialista. ‘Los consumidores pueden confiar, la mayoría de las veces, en las tiendas de aplicaciones como Google Play y App Store de Apple, para descargar aplicaciones bancarias. Sin embargo, también se recomienda una vigilancia adicional. Los usuarios deben confirmar que la aplicación bancaria que están utilizando es la versión verificada. Si la interfaz parece desconocida o sospechosa, los usuarios deben verificar con el equipo de atención al cliente del banco.
Finalmente, es importante que los usuarios usen la autenticación de dos factores, si está disponible, y asegurarse de tener instalado un antivirus para Android que detecte y sirva de escudo contra el codicioso malware.
2. Evitar la trampa de phishing Los usuarios también deben estar atentos al phishing, que es una técnica de ingeniería social que los ciberdelincuentes utilizan con el fin de engañar a las personas para que entreguen su información confidencial, como detalles de tarjetas de crédito y credenciales de inicio de sesión. La forma más común del phishing scam es mediante un correo electrónico diseñado para parecer que proviene de una organización legítima, por lo que es difícil de distinguir, e incluye enlaces o archivos adjuntos. Los enlaces en correos electrónicos de phishing conducen a sitios web maliciosos casi idénticos al sitio web que están imitando y solicitan a los usuarios que ingrese información personal. ‘Los archivos adjuntos en los correos electrónicos de phishing descargan malware directamente o usan ingeniería social adicional para, por ejemplo, ajustar la configuración para luego descargar el malware. Si un correo electrónico que dice ser una institución bancaria parece sospechoso, podría tratarse de phishing y los usuarios deberían consultar con su banco para asegurarse de que el correo electrónico sea realmente de ellos’, comenta Corrons.
3. Cuidar las contraseñas, porque son la clave de acceso a nuestra bóveda El uso de contraseñas sólidas y únicas para cada cuenta en línea, así como cambiarlas regularmente, es un paso importante que los usuarios deben seguir para mantener seguras sus cuentas en línea, especialmente las bancarias. ‘Recomendamos usar un administrador de contraseñas para gestionarlas, ya que la mayoría de los usuarios tienen más de 20 cuentas en línea, lo que les dificulta crear y recordar contraseñas sólidas y únicas para cada una de sus cuentas’, apunta Corrons. Los administradores de contraseñas usan cifrado seguro y generan contraseñas híper seguras para todas las cuentas, con lo que los usuarios no tienen que recordar contraseñas largas y pueden cambiarlas fácilmente con frecuencia. Cambiar las contraseñas de las cuentas de manera regular es extremadamente necesario, ya que las empresas no siempre detectan las infracciones de datos, lo que quiere decir que los ciberdelincuentes pueden tener acceso a las credenciales de inicio de sesión sin que nadie se dé cuenta y por lo tanto, comenzarán a cometer fraude.
4. Instalar una red de seguridad La instalación de un software antivirus en cualquier dispositivo, ya sea Mac, Windows o Android, es imprescindible. El software antivirus protege a los usuarios contra una gran cantidad de amenazas, incluyendo spyware, ransomware, keyloggers y troyanos. ‘Independientemente de cuán cuidadosos sean los usuarios, los ciberdelincuentes siempre están descubriendo nuevas formas de acceder a las cuentas de los usuarios. El antivirus actúa como una red de seguridad, protegiendo incluso a los usuarios más cautelosos en segundo plano en todo momento, para que puedan usar sus dispositivos sin tener que preocuparse’, dice Corrons.
5. Mantener la banca en línea solamente en dispositivos propios ‘Por último, recomendamos que los usuarios nunca lleven a cabo transacciones financieras desde una computadora o dispositivo móvil que no les pertenece, ya que no se puede estar seguro de quién lo usó antes y qué tipo de software se está ejecutando en el dispositivo’, según Corrons. ‘Lo mismo ocurre con las redes WiFi: los usuarios deben evitar realizar transacciones financieras cuando estén conectados a redes WiFi públicas, ya que los hackers pueden espiar las actividades de la red. Si es absolutamente necesario, los usuarios deben usar una VPN cuando realicen operaciones bancarias en línea utilizando WiFi público’, concluye Corrons.
La colaboración en favor del desempeño laboral
La comunicación y la colaboración entre todas las áreas de una empresa son indispensables para la productividad de la misma.
Entrevista con Antonio Flores, Senior Marketing Manager Latin America de Plantronics. ¿Por qué la colaboración favorece el desempeño laboral? En estos últimos tiempos la colaboración ha sido cada vez más importante dado que los ‘trabajadores del conocimiento’, como se les conoce, están mucho más presentes y el expertise está más difundido entre más colaboradores. La comunicación y la colaboración entre todas las áreas de una empresa son indispensables para la productividad de la misma. La colaboración entonces es entendida como una fortaleza de las compañías exitosas. Actualmente hay pocas empresas que mantienen sus áreas de trabajo separadas, y esto se explica porque se ha demostrado que aprovechar la experiencia de todos los colaboradores –aunque no pertenezcan a una misma área– es valiosa. ¿De qué manera las herramientas de colaboración influyen en el ambiente y el rendimiento laboral? A decir verdad, el ambiente laboral tiene injerencia en cómo uno desarrolla su trabajo y en cuán productivo se es. Hemos visto muchos casos en donde una oficina muy ruidosa o con distracciones, impacta la productividad del colaborador, ya que para que esta persona pueda retomar su trabajo pueden pasar hasta 27 minutos. Las herramientas de colaboración también ayudan a mantener ‘cerca’ a las personas cuando no están en un mismo lugar físico. Muchos ejemplos son aquellas entidades fuera de las oficinas centrales que tienen que comunicarse por soporte de cualquier tipo. Las herramientas de colaboración hacen que el conocimiento y la toma de decisiones estén disponible en cualquier lugar. En los últimos años hemos visto la evolución de los lugares de trabajo, y en Plantronics estamos muy claros que el lugar de trabajo, ya no es a donde uno va, sino lo que uno hace, y el estar disponible para colaborar sin importar el lugar y las condiciones, es lo valioso. ¿Qué debemos entender por productos de colaboración? Las soluciones de colaboración son aquellas que ayudan a los empleados a estar presentes y a poder colaborar con otras personas. Algunos ejemplos son: Microsoft Skype for business o Microsoft teams. Estas son herramientas que permiten a alguien buscar y encontrar a otro colaborador o información, sin importar donde esté físicamente esa persona o esa información; el crear
esta omnipresencia ha sido respaldada y asistida por dispositivos de comunicación de Plantronics. ¿En qué áreas de las organizaciones tienen mayor impacto los productos de colaboración? Es difícil pensar en una área que no esté beneficiada para brindar una mejor y mayor colaboración. Hablando de oficinas modernas, cualquier área es susceptible de mejora con productos de colaboración que optimicen sustancialmente la comunicación. Las más obvias son ventas, cuerpo técnico o servicio al cliente, es decir, aquellas que cuidan de la experiencia del usuario, las que tienen que estar al frente y a nombre de la compañía. Y si bien no necesariamente son las personas que tienen el mayor conocimiento técnico del producto, sí pueden tener acceso rápido -con las herramientas de colaboración- y conexión con otros empleados de la oficina que puedan ayudar y mejorar la experiencia del cliente. De ahí que todas las áreas sean susceptibles de mejora con productos de colaboración. ¿Cuáles son los hallazgos más relevantes del estudio que realizó Plantronics sobre los perfiles de personas que trabajan en las organizaciones? Uno de los hallazgos más relevantes y el cual vino a validar el pensamiento que teníamos, es que las necesidades de colaboración de los Millennials no son diferentes a las necesidades del resto de sus colaboradores. Este grupo de empleados, a pesar de tener estilos de trabajo diferentes, sus necesidades de colaboración son exactamente las mismas o pueden estar englobadas en los mismos perfiles de las personas que hemos identificado. Encontramos también que los Millenials no solamente son más conocedores de la tecnología y tienden a estar más centrados en el móvil, sino que también son más aptos de usar videollamadas y más susceptibles de usar un headset. El estudio también encontró que los empleados en México contrastan de buena manera con el resto del mundo, pues el 30% de los encuestados prefiere usar videollamadas, un porcentaje mayor comparado con otro países. También vemos como el Trabajador Independiente y el Comunicador de Escritorio tienen una presencia menor que en la mayoría de los países a pesar de lo que pudiera pensarse, según la investigación. Y la persona que conocemos como Ejecutivo Conectado, es la que tiene más concurrencia entre los encuestados, arriba del promedio mundial.
En México y Brasil, la concurrencia de estos perfiles dentro de las personas son muy similiares en porcentaje, en cuanto al tipo de trabajo que se realiza, pero en otros países en expansión, como la India y China, el promedio es mucho mayor de lo que está presente en México o Brasil. También sorprende que el Ejecutivo Conectado en México tiene una participación mucho mayor que en países como Francia o Suecia, y un hallazgo importante de este estudio es que nuestras necesidades de comunicación no son muy diferentes con respecto a las necesidades de comunicación a nivel mundial. ¿Cuáles son las principales recomendaciones que Plantronics plantea a las organizaciones ante los resultados del estudio realizado? Plantronics hace este y otros estudios tratando de estar siempre a la vanguardia de las necesidades de colaboración de las empresas. Hemos sido una compañía líder en audio por muchos años y siempre hemos dado el mensaje que una solución no sirve para todo tipo de personas, así como las aplicaciones y las interfaces. Después del primer estudio, vimos un crecimiento en la adopción de soluciones y un mejor uso de las herramientas de colaboración de las empresas encuestadas. El estudio puede dar cuenta de cómo las necesidades de comunicación cambian dependiendo de la afectación por el ruido ambiental, por el tiempo que permanece en línea, etc. Y una vez que se comprende que las necesidades de comunicación son diferentes para cada colaborador, se puede asegurar una implentación exitosa. De ahí que nosotros recomendemos también dispositivos diferentes para cada tipo de colaborador. Ahora vemos oficinas satelitales pequeñas, vemos muchos espacios de coworking donde mucha gente acude porque le queda cerca y gasta menos tiempo de su vida en transportarse, está menos cansado y estresado en llegar y cumplir su jornada de trabajo. Y también cada vez más vemos que los horarios laborales empiezan a ser más flexibles desde el punto de vista de cumplir resultados. Así lo hemos experimentado en algunas de las áreas de Plantronics; nuestros horarios de trabajo están cada vez menos definidos y estamos disponibles más tiempo y también con una flexibilidad de trabajo en cuanto a lugar y forma. ¿Qué desafíos y oportunidades representan los Millennials para utilizar los productos de comunicación que favorezcan la de las organizaciones?
Otro aspecto que destaca el estudio es la relación entre los perfiles de personas que encontramos. Está el Trabajador de Escritorio, el Trabajador Flexible y el Ejecutivo Conectado. Estas son las personas que se encuentran con mayor frecuencia en las empresas. Cuando las compañías deciden implementar una estrategia para cubrir las necesidades de colaboración de los diferentes estilos de colaboradores, inmediatamente piensan en desarrollar una estrategia para los Millennials, pensando que ésta, debiera estar por separado. La realidad es que si las empresas toman en serio las necesidades de colaboración de todos los perfiles, inmediatamente estarán tomando en cuenta a los Millennials. ¿Cuál es la propuesta de Plantronics para abordar y aprovechar los cambios tecnológicos dentro de los ambientes de trabajo? Esta puede ser una respuesta muy amplia, porque los cambios tecnológicos vienen a impactar a todas las áreas: la automovilística, los sitios de trabajo, la manera de viajar y divertirse, etc. Pero hablando específicamente de los ambientes de trabajo, Plantronics siempre se ha dado a la tarea de ser un pionero en mejorar los sitios de trabajo, teniendo en mente que éstos deben ser más productivos. Muchos de estos cambios tecnológicos vienen de empresas líderes en la colaboración o en la tecnología de colaboración, como Microsoft o Cisco. Y cuando las compañías adoptan soluciones de estas empresas se puede generar una adopción mucho más rápida y un aprovechamiento mayor de las soluciones, sobre todo cuando, desde la planeación, se toman en cuenta las necesidades de colaboración y los perfiles de las personas. Los cambios no van dirigidos únicamente hacia los productos de Plantronics, sino a todas las soluciones presentes. Desde la ubicación de lugar, las oficinas, el tema de planeación de espacios y demás elementos. Toda vez que se ofrecen estos cambios tecnológicos, se tendrá una adopción mucho más rápida del usuario, una curva de aprendizaje mucho menor, y más, si estas soluciones están integradas junto con Plantronics desde un principio. Cuando desarrollamos un producto nuevo tenemos en mente a una de estas ocho personas de la que hacemos referencia en el estudio, conocemos cuales son sus necesidades de comunicación, cual será su curva de aprendizaje y adopción y con base en ello, se desarrolla un prototipo que posteriormente será validado por el usuario.