SlideShare une entreprise Scribd logo
1  sur  33
Télécharger pour lire hors ligne
Número 107-2013
Las ciberamenazas emergentes, un
entorno siempre cambiante. [Pag. 4]
Optimización de procesos de negocio vs.
ERP, CRM y BPM. [Pag. 24]
LA REVISTA ESPECIALIZADA EN TIC
Latecnologíaahora
sellevapuesta 16
Enfrentando los desafíos de la
atención al cliente en un mundo
multicanal. [Pag. 10]
¿Están las pymes preparadas
para recuperarse ante un
desastre? [Pag. 28]
El Consejo Editorial
Editorial
¡La tecnología ahora se lleva puesta! Ya sea en ropa de vestir o en múltiples y variados
accesorios personales que utilizamos cotidianamente, se pueden integrar chips y sensores
que cumplen con la misión de los smartphones.
El frenesí que provoca la innovación tecnológica puede llevar a la ‘Wearable Technology’
masivamente a las calles, formando parte de nuestro vestuario cotidiano, de una manera
fácil, cómoda y amigable, con interfases naturales como lo son el tacto, la vista y el habla.
Los sorprendentes smartphones, cuyas virtudes no se agotan, podrían verse desplazados
por accesorios a los que ya estamos habituados y forman parte de nuestra indumentaria
cotidiana, con todas las cualidades y beneficios de los aparentemente insuperables
smartphones.
Así que, nos encontramos ante la posibilidad real de agregar a nuestro vestuario gadgets
inteligentes.
Sobre este tema particularmente interesante, profundizamos en el presente número de
la revista y abordamos temas asociados al entorno cambiante de las ciberamenazas, las
pymes y el manejo de desastres, y la optimización de procesos de negocio vs. ERP, CRM y
BPM. Además, continuamos con la segunda parte del tema ‘Enfrentando los desafíos de la
atención al cliente en un mundo multicanal’.
De los smartphones
a los smartwatches
La
La mayoría de los ciberataques
eluden los controles tradicionales
de las organizaciones; las amenazas
llegan por e-mail, la web e incluso
redes sociales.
Por Laura Sarmiento
as ciberamenazas
emergentes, un
entorno siempre
cambiante
En el último año, el número de sitios maliciosos se incrementó 600%, lo que representa más
de 100 millones de websites en todo el mundo; de ellos, el 85% fueron encontrados en
hostings legales. Por otra parte, solo uno de cada cinco e-mails enviados son legítimos.
Este crecimiento explosivo de indicadores clave en la actividad criminal apunta a una “crisis
de confianza” respecto a la viabilidad de las prácticas de seguridad al interior de la empresa,
pero también de sus políticas de uso de dispositivos móviles, ya que con ellos, estas
amenazas han llegado a lo más profundo de las redes sociales.
Según el ‘Reporte sobre Amenazas 2013‘ de Websense Security Labs, la mitad del malware
conectado a la web descargó ejecuta­bles adicionales en los primeros 60 segundos, lo que
hace sumamente vulnerable al usuario de caer en las trampas de la ciberdelincuencia.
El documento, que se presentó a mediados de junio, enciende las alertas: los directores
de seguridad de la infor­mación consultados señalaron que la mayoría de los ataques
eludieron los controles tradicionales de las organizaciones, por lo que no se sienten
preparados para hacer frente a las amenazas emergentes como el phishing dirigido.
México, altamente vulnerable
México se encuentra entre los 10 principales países que son víctimas de crímenes
cibernéticos, con el noveno lugar en el mundo, pero a nivel regional ocupa el primero.
Un indicador primario de la actividad global de las amenazas cibernéticas es el número de
enlaces maliciosos que aparecen, y en América Latina aumentaron 491%. En el ranking
regional, los 10 principales países víctimas de crímenes cibernéticos fueron: México,
Brasil, Argentina, Chile, Colombia, Perú, Costa Rica, Ecuador, Guatemala y Panamá.
Cabe señalar que Brasil y México se encuentran entre los 10 países del mundo con mayor
uso de Twitter (en la posición 2 y 7, respectivamente); siendo esta red social la que presentó
el mayor uso de enlaces web acortados para difundir amenazas maliciosas.
Asimismo, debido a que Facebook continúa dominando el mercado global de las redes
sociales, resulta uno de los principales vectores de ciberataques. Brasil y México se
encuentran entre los 10 países del mundo con mayor uso de Facebook, ubicados en la
posición 2 y 5, respectivamente.
Principales Amenazas
Dentro de las amenazas a las que se enfrentan los departamentos de seguridad informática
consultados por Websense destacan las siguientes:
1.	 Las amenazas a la web se han tornado más maliciosas como vector de ataque y también
como elemento de apoyo principal de otros trayectos de ataque, principalmente en redes
sociales, dispositivos móviles y correo electrónico. Websense registró un aumento de
cerca de 6 veces más sitios maliciosos en general. Además, el 85% de estos sitios fueron
encontrados en hosts de web legítimos que habían sido comprometidos.
2.	 Amenazas a las redes sociales. En un 32%, los vínculos web reducidos, que se usan
en todas las plataformas de redes sociales, escondían contenido malicioso. Los ataques
a las redes sociales también aprovecharon la confusión de las nuevas funciones y los
servicios cambiantes.
3.	 Amenazas a dispositivos móviles. Al estudiar las aplicaciones maliciosas se detectó
que éstas abusan de los permisos y utilizan la comunicación vía SMS, algo que muy
pocas aplicaciones legítimas hacen. Los riesgos aumentan debido a que los usuarios
usan cada vez más sus dispositivos para cubrir servicios que antes estaban ajenos al
mundo móvil.
4.	 Amenazas al correo electrónico. Solo uno de cada cinco mensajes de correo electrónico
enviados fue legítimo; el spam aumentó y llegó al 76% del tráfico de e-mails. También
aumentaron las amenazas de phishing diseminadas por esta vía.
5.	 Comportamiento del malware. Los ciberdelincuentes adaptaron sus métodos para
confundir y eludir las medidas preventivas específicas. El 50% del malware conectado a la
web se volvió significativamente más audaz, descargando ejecutables maliciosos adicio­
nales durante los primeros 60 segundos de infección. El resto del malware conectado a la
web actuó con mayor cautela y pospuso la actividad en internet durante minutos, horas o
semanas, con frecuen­cia de manera deliberada para eludir las defensas que confían en
análisis de entorno seguro a corto plazo.
6.	 Robo o pérdida de datos. Existen cambios clave en los objetivos y métodos de los
hackers; basta decir que aumentaron los informes de robos de propiedad intelectual (IP) y
continúa en crecimiento el robo de números de tarjetas de crédito y otra información que
permite identificar a las personas. La piratería informática, el malware y otras amenazas
cibernéticas continuaron siendo un método común de ataque.
Para los investigadores de Websense, estos indicadores dejan en claro que empresas que
tratan las amenazas móviles, de e-mail o web con recursos que separan y distinguen riesgos
quedarán atrás. Se dará paso a nuevas soluciones de seguridad que sean confiables a la
hora de generar defensas contra ataques com­plejos y de múltiples etapas, pero sobre todo,
que pueden moverse entre vectores de ataque.
¿Y que pasa con Mac?
Tradicionalmente, las computadoras Mac han sido consideradas seguras por los usuarios,
muchos de los cuales consideran que su equipo es inmune a prácticamente cualquier tipo
de ataque. Sin embargo, Kaspersky Lab presentó a fines de junio un ranking con las cinco
amenazas de seguridad más frecuentes para los usuarios de Mac OS X:
1.	 Convertirte en un zombie a través de tu Mac. El ataque se produce cuando los usuarios
visitan webs de WordPress comprometidas. Entonces, el malware Flashback/Flashfake se
descarga automáticamente a través de una vulnerabilidad de Java, infectando al equipo y
haciendo que éste pase a formar parte de una red zombie global, que se maneja desde el
servidor de un cibercriminal.
2.	 Antivirus falsos/ ataques de scareware. Distribuidos a través de resultados maliciosos
de Google Research, programas falsos de antivirus como MacDefender o MacGuard son
ataques basados en ingeniería social para
hacer que el usuario lo descargue, lo instale
y después pague por la versión “completa”. Al
final se encuentra con que el costo se triplicó
o el cobro se ha realizado varias veces.
3.	 Vulnerabilidades. Los cibercriminales
utilizan el software para conseguir accesos
no autorizados a las computadoras. Explotan
la vulnerabilidad, escriben un código exploit
específico y lo utilizan para entrar en el equipo
del usuario y enviar desde allí programas
maliciosos.
4.	 Ataques dirigidos. Los ciberdelincuentes
crean malware específico para Mac OS X
para atacar a personas y datos concretos. El
proceso empieza cuando la víctima recibe un
mail con un adjunto y lo abre; ese documento
explota una vulnerabilidad y de forma
silenciosa instala el malware que extrae los
datos.
5.	 Infecciones de redes Mac-PC. Las Mac
pueden enviar malware de PC a otras
computadoras de su red, para infectar todos
los equipos que estén en ésta.
Tips para aumentar la seguridad en Mac
Para evitar ser víctima de ataques, el usuario de
Mac puede crear una cuenta non-admin para las
tareas diarias, así como usar un navegador que
tenga Sandbox y un track sólido de resolución de
problemas de seguridad de forma rápida, como
por ejemplo Google Chrome.
Desinstalar el reproductor de Flash y Java o
deshabilitar Java en Safari, al igual que IPv6,
Airport y el Bluetooth cuando no se estén
utilizando es una opción viable, al tiempo de
actualizar el software, así como Adobe Reader a
la versión 10 o posterior.
Por último, utilizar un gestor de contraseñas
puede ayudar a luchar contra los ataques de
phishing, permitir el cifrado del disco completo
(Mac OS X 10.7+) o bien instalar una solución
de seguridad.
Hoy, los clientes usan diferentes canales
para interactuar con las organizaciones;
éstas necesitan integrar sus diversos
puntos de contacto para brindar una
experiencia consistente.
Segunda de dos partes
Por Cynthia Clark
Enfrentando
los desafíos
de la atención
al cliente en
un mundo
multicanal
Aprovechar las redes sociales
Más que nunca en la historia, los clientes están utilizando sus canales sociales para
interactuar con las marcas. Scotts Lawn Service descubrió que algunos de sus clientes
interactúan con la organización exclusivamente a través de Facebook, lo que llevó a la
marca a afinar su estrategia de social media para comunicarse con los clientes en su canal
predilecto. “El resultado es que retenemos más clientes, nuestros puntajes de satisfacción
se incrementan, y hasta la retención aumenta”, afirma Beth Dockins, directora de servicio
al cliente de la compañía. El beneficio adicional es que los canales de Social Media son
menos costosos que el centro de contacto tradicional.
SurePayroll está utilizando plataformas sociales para ayudar de manera proactiva a los
propietarios de pequeñas empresas a mantenerse informados de los cambios constantes
en la normatividad fiscal y de nómina, y también para ofrecerles recordatorios, por ejemplo
de los días inhábiles bancarios. Ayyad dice que, aunque la compañía monitorea las redes
sociales e interactúa con sus clientes en el plano social, el carácter delicado y confidencial
de la nómina implica que las conversaciones a menudo tienen que trasladarse hacia fuera
del ciberespacio, a fin de salvaguardar su privacidad.
Corel Corporation también está observando una participación creciente de sus clientes a
través de redes sociales. Plucinska explica que los clientes están utilizando las redes
sociales por diversos motivos, desde soporte técnico hasta atención al cliente y
también para interactuar con contenido multimedia más rico, como fotografías y
tutoriales. “Contamos con presencia en muchos de los canales sociales, aunque algunos
sitios están generando mucho más tráfico y participación que otros”, dice. Plucinska señala
que brindar una respuesta inmediata y neutralizar los comentarios negativos han sido dos
de las metas primordiales de la iniciativa de atención al cliente a través de redes sociales de
Corel.
Social Media es un canal importante para Highlights for Children. Stotzer explica que las
redes sociales están integradas con las estrategias de adquisición y atención a clientes,
gracias a lo cual la organización puede usar los canales sociales para ofrecer servicio
además de contenido. Más aún, Highlights for Children emplea Social Media para rastrear
a padres y abuelos y para recordarles quién es la compañía hoy. Stotzer asegura que la
empresa capacita a los profesionales de atención al cliente para que participen en las redes
sociales resolviendo problemas y aprendiendo más sobre cómo mejorar los productos y
servicios.
Integración móvil
Los clientes cada vez más utilizan sus smartphones para interactuar con las marcas.
Por eso, resulta absolutamente esencial integrar las tecnologías móviles con las
estrategias globales de servicio. “Las tecnologías móviles ya no son el futuro; son el ahora
mismo”, dice Faria. Ideeli puso en marcha sus esfuerzos de integración con plataformas
móviles mediante el lanzamiento de un sitio optimizado para móviles y una aplicación para
iPhone. Próximamente presentará aplicaciones para tablets y para el sistema operativo
Android.
Corel, por su parte, también puso en marcha su estrategia móvil con una aplicación que
permite a los usuarios aprender fácilmente sobre fotografía, edición de video y diseño
gráfico. Además de ofrecer aplicaciones móviles de nómina (para Android y Apple) y
optimizar muchas de sus páginas web para equipos móviles, SurePayroll está considerando
el chat móvil como una opción de servicio. Stotzer, de Highlights for Children, dice que la
estrategia móvil de la organización está bien integrada con la estrategia de servicio global,
mediante un sitio web amigable para equipos móviles y varias apps que ya se encuentran
disponibles.
Más de 10% de los miembros de Baltic Miles acceden al sitio web de la empresa desde
sus teléfonos móviles. Gabi Kool, CEO de la compañía, dice que, en vista de que hay varios
sistemas operativos móviles, Baltic Miles decidió no crear una aplicación para cada uno. En
vez de ello, la empresa invirtió en crear un sitio optimizado para plataformas móviles que
funciona bien con todas las plataformas y equipos, en lo que concierne a teléfonos y tablets.
“Ahora, nuestros miembros pueden acceder a todas las funciones de la página principal a
través de sus teléfonos móviles”, dice. Consciente de que muchos de sus miembros abren
sus boletines informativos en sus dispositivos móviles, Baltic Miles trabaja actualmente en
reducir el uso de contenido basado en flash en sus campañas de mercadotecnia, para no
dejar fuera a los usuarios de iPhone que, de otra manera, no podrían ver ese contenido.
Por su parte, consciente de que sus clientes podrían llegar a necesitar atender problemas de
nómina desde dispositivos móviles, SurePayroll invirtió en el desarrollo de apps tanto para
Android como para Apple. Ayyad dice que la mayoría de las páginas del sitio web también
han sido optimizadas para equipos móviles, y la organización está en proceso de evaluar
opciones para integrar mejor las plataformas móviles a su modelo de servicio, lo que le
permitiría crear una experiencia mucho más uniforme para los usuarios.
En particular para las organizaciones cuyo personal desarrolla su trabajo fuera de la
oficina, la integración móvil es fundamental. Scotts Lawn Service, por ejemplo, cuenta
con 1,200 técnicos, todos ellos dotados de equipos móviles, lo que multiplica la capacidad
de la empresa para atender mejor a sus clientes. Actualmente está desarrollando una
aplicación móvil, luego de percatarse de que el 75% de los clientes que se comunican
con la marca a través de Facebook lo hacen desde equipos móviles, asegura Dockins.
Yaskawa America está en proceso de implementar una estrategia móvil con automatización
de fuerza de ventas enlazada a su sistema de CRM. “Esto nos permitirá tener una vista de
360° del cliente”, dice Fitzgerald. “Todos tendremos los mismos datos y herramientas para
comunicarnos, asignar actividades, y entregar datos consistentes y precisos a nuestros
clientes”.
Reconocimiento y atención de
problemas
Se requiere valor para admitir un error,
pero a los líderes de negocios no les
queda más que reconocer cuando
una estrategia no está funcionando
con la efectividad que quisieran y es
necesario cambiar de rumbo. Como
parte de sus esfuerzos para interactuar
con los clientes en tantos canales
como fuera posible, Scotts Lawn
Service decidió empezar a utilizar
Pinterest. Sin embargo, Dockins
señala que esta decisión no ha
demostrado generar valor alguno, por
lo que la organización decidió dejar de
invertir en este canal.
SurePayroll tuvo una experiencia
similar. Después de reconocer que
muchos clientes estaban enviando
su documentación fiscal vía fax, la
empresa invirtió en tecnología para
integrar la recepción de faxes a su
sistema de CRM. Sin embargo, Ayyad
dice que con este sistema de todas
maneras era necesario comunicarse
con los clientes por teléfono o correo
electrónico después de recibir la
documentación. “Nos dimos cuenta
de que podíamos ofrecer una manera
mejor y más integrada para permitir
a nuestros clientes recibir un acuse
inmediato creando una página web
con un formulario y una función de
acuse de recibido”, explica Ayyad,
quien agrega que, desde entonces, el
número de casos que se reciben por
fax ha ido menguando hasta ser casi
inexistente.
Fuente: 1to1 Media
La
tecnología
ahora
se lleva
puesta
La inteligencia aplicada a los lentes, los
relojes, la ropa y otros accesorios comienza a
convertirse en el próximo campo de batalla
de los grandes fabricantes tecnológicos.
La tecnología avanza a pasos cada vez más agigantados. En la actualidad, muchas
personas se han fascinado con la idea de añadir a su vida diaria los nuevos gadgets que
pueden ser objetos o prendas de uso diario. Expertos denominan esta tendencia wearable
technology.
Esta nueva manera de vestir o los accesorios y prendas inteligentes tiene un punto en
común con otros dispositivos móviles, como las tablets o los smartphones: están siempre
junto al usuario.
Empresas como Google con Glass, Nike con Fuelband, Sony con Personal Viewer o el
SmartWatch 2, el reloj inteligente más avanzado hasta el momento, así como los rumores
de relojes inteligentes por parte de Microsoft, Apple, Samsung y Google, las cosas podrían
ponerse interesantes en unos meses.
Si bien los smartphones, con el uso de giroscopios, acelerómetros y GPS, brindan
información, los gadgets para vestir prometen afinar aún más esos avances.
Así, los wearable gadgets se ponen en el centro del debate con la mira en la imaginación de
los usuarios y en un mercado valorado en 1.5 mil millones de dólares en los próximos
años, según la consultora Gartner.
De acuerdo con Mark Robston, responsable creativo de FrogDesign, una firma de diseño
de de San Francisco con clientes habituales como Sony, Louis Vuitton, Apple o Disney, la
wearable technology lo cambiará todo: “nuestra forma de relacionarnos con el mundo y
hacer actividades tan cotidianas como realizar una compra”.
“Los pagos a través de un smartphone requieren que el usuario desbloquee el teléfono,
deslice el dedo para encontrar la app y a continuación inicie la función de pago. Pero un
smartwatch podría ser diseñado para hacer una transacción al tocar en una terminal de
pago”, añade el experto.
Por su parte, el presidente de la
división de smartphones de Acer,
ST Liew, aseguró que la compañía
taiwanesa ya tiene la mira puesta
en la tecnología vestible. “Todas
las compañías de tecnología de
consumo deberían estar fijándose
en ella. Todavía no ha explotado
como debería, pero es una
oportunidad de mil millones de
dólares para la industria”, afirmó.
Según Liew, el próximo año los
consumidores verán los nuevos
gadgets de Acer en dispositivos
‘vestibles’.
Google Glass
El gigante de internet Google apostó por otro formato con sus Google Glass, que muestran
al usuario una realidad mejorada con información en tiempo real relacionada con el contexto.
Estos lentes de realidad aumentada permitirán realizar acciones como seguir un mapa,
grabar video y hacer fotos, además de mostrar información de hora y temperatura,
conectarse con amigos por videollamadas y compartir contenidos.
Existen dos formas de controlar los Glass: la primera es mediante la voz. Para activar este
sistema se usa el comando “OK Glass“, tras lo cual aparece la pantalla. Luego, frases como
“Take a picture” (Toma una fotografía) o “Record a video” (Graba un video) ponen a funcionar
el dispositivo. También puedes utilizar el buscador de Google o pedir direcciones para llegar
a algún sitio.
La otra forma de controlar el equipo es mediante un panel táctil en la parte derecha.
La compañía de Mountain View también estaría apostando por un smartwatch, algo que ya
se ha especulado desde algún tiempo y que hasta ahora no ha podido confirmarse. El reloj
estaría diseñado para conectarse con un smartphone por medio de Bluetooth, ampliando la
experiencia móvil a través del wearable computing.
La pulsera que te marca el paso
El año pasado, Nike lanzó su Fuel Band, una pulsera que realiza el seguimiento de los todos
movimientos realizados a lo largo del día con el fin de motivar a las personas a llevar un
estilo de vida más activo.
El usuario se propone un objetivo de actividad a realizar durante el día, y 20 luces LED en la
pantalla de la pulsera van del rojo
al verde a medida que el usuario se
aproxima a su meta. Nike+Fuel Band
mide cuatro métricas diferentes:
tiempo, calorías, pasos y NikeFuel.
Esta última variable aumenta
a partir de la actividad de la
persona: cuanto más activa es,
más NikeFuel obtiene. A diferencia
del recuento de calorías que
varía según el sexo y el tipo de
cuerpo, la pulsera adjudica igual
cantidad de puntos por la misma
actividad, independientemente de la
contextura física.
El dispositivo se sincroniza con
el sitio web Nike+ a través de un
Nike FuelBand
puerto USB, o remotamente a través de la tecnología Bluetooth a una aplicación gratuita de
iPhone, para registrar la actividad y hacer el seguimiento del progreso de todos los días.
Otro dispositivo que sirve para monitorear la actividad
deportiva es el Misfit Shine-Wireless Activity Tracker.
Éste es un pequeño sensor que se puede usar en
la ropa, el cual tiene un cuerpo de aluminio que es
aproximadamente del tamaño de una moneda. Realiza
un seguimiento a la hora caminar, nadar e incluso
montar en bicicleta. Por si fuera poco, hay una luz
LED que debe indicar qué tan cerca está el usuario
de alcanzar su meta diaria. Incluso se puede controlar
el progreso en una app diseñada para sistemas
operativos iOS y Android.
Sony, pionera en tecnología ‘vestible’
Sony es uno de los fabricantes que no quiere perder participación en este emocionante
mercado. De hecho, fue en 2010 cuando mostró al mundo el Personal 3D Viewer, un
dispositivo para ver, de manera individual, los contenidos tridimensionales; sin embargo,
hasta ese momento solo era un prototipo.
Hoy, este dispositivo es una realidad, y aunque Sony asegura que ya tiene pedidos para
el sector profesional (como medicina, para poder realizar operaciones a distancia gracias
a la telemedicina), son los jugadores y los cineastas los principales destinatarios de este
producto. Según Sony, el Personal 3D Viewer no provoca, según Sony, el tradicional
cansancio visual asociado al 3D, gracias a que tiene dos pantallas OLED individuales en alta
definición, que permiten trasladar la sensación de estar ante una pantalla de 750 pulgadas
situadas a 20 metros de distancia.
La compañía recalcó que el usuario
tiene la experiencia de estar sentado
a 3.65 metros de una pantalla de
150 pulgadas. Puede reproducir
contenido en 2D y 3D, y además,
los audífonos incorporados tienen
sonido virtual surround sound de
5.1, con la tecnología Virtualsound
de Sony.
Además de estos lentes, el
fabricante japonés anunció hace
algunos días el SmartWatch 2,
un reloj inteligente con el que
puedes acceder fácilmente a las
notificaciones desde tu muñeca.
Misfit Shine-Wireless Activity Tracker
Nike FuelBand
También es posible leer tus mensajes de texto, recibir y hacer llamadas, revisar tus correos
electrónicos o tus cuentas en Facebook, Twitter y otras redes sociales, ver el calendario e
incluso controlar la música que deseas escuchar en tu teléfono móvil.
Este accesorio inalámbrico está diseñado para actuar como una segunda pantalla para los
teléfonos Android, pero añade la tecnología de comunicación inalámbrica para una fácil
sincronización entre el reloj y un teléfono o tablet.
El SmartWatch 2 ofrece beneficios únicos a sus usuarios. Combinando la forma y función
dentro de un diseño elegante, sirve como un reloj multifuncional para prácticamente todas
las acciones que realizas tradicionalmente desde la pantalla de tu teléfono inteligente, sin
siquiera sacar el aparato del bolsillo.
El iWatch, uno de los más esperados
La expectativa en torno al lanzamiento de un reloj inteligente por parte de Apple ganó
fuerza en febrero a partir de rumores en la prensa. Un ex empleado de la compañía, en
declaraciones al periódico británico The Guardian, estimó que la compañía ya estaría
realizando pruebas en un reloj de pulso dentro de sus instalaciones en Cupertino.
En ese mismo mes, el diario estadounidense Wall Street Journal citó a fuentes del mercado
de tecnología para reforzar esas especulaciones.
A principios de marzo, la agencia Bloomberg, también sin revelar sus fuentes, afirmó que el
iWatch llegaría al mercado hasta el final de 2013, y que tendría el sistema operativo iOS, en
una versión rediseñada del sistema ya presente en el iPod nano. El dispositivo tendría una
batería que dura dos días, de acuerdo con las pruebas. Concretamente, lo que existe es una
petición de patente en Estados Unidos de lo que sería el iWatch de Apple.
MYO, un brazalete para controlar
dispositivos
MYO es un brazalete que usa la
actividad eléctrica de los músculos
del brazo para controlar los
dispositivos. Sus sensores miden
la energía que corre por el brazo y
detecta los gestos que se hacen con
éste.
“El MYO puede detectar cambios
que estén ocurriendo en cada dedo.
Es capaz de rastrear la posición
del brazo y la muñeca, y al mismo
tiempo detectar movimientos sutiles,
como rotaciones en cualquier
MYO
dirección. Esto ocurre muy rápidamente, incluso antes de que el usuario termine de realizar
el gesto”, aseguran sus creadores.
Oído y tacto interconectados
El O.R.B. es dos anillo y auricular
a la ves. Cuando se toca el aro
se convierte de inmediato en un
auricular, y viceversa. Se puede
utilizar para hacer llamadas como
un manos libres. Por ahora es
una edición de lujo que cuenta
con identificador de llamadas,
mensajes de texto y recordatorios
del calendario. En el anillo se puede
visualizar un mensaje mostrando
el identificador de llamadas o
recordatorios de eventos, entre otras
cosas.
El gadget mexicano
México no quiere quedarse atrás en este mercado, por lo que la empresa MACHINA,
en alianza comercial con Telefónica Movistar, presentó recientemente su aportación a la
wearable technology.
Se trata de una chamarra para músicos electrónicos que incorporan sensores y
acelerómetros para que el sonido se coordine con los movimientos de la persona, esto a
través de una conexión Wi-Fi a una computadora.
Los creadores del proyecto destacaron que uno de los diseños que se espera introducir con
gran éxito en el país es la chamarra con controladores MIDI, ya que permitirá hacer música
de una forma diferente e innovadora.
Como podemos ver, la tecnología ‘vestible’ ya está aquí, y promete convertirse en el
próximo campo de batalla de los grandes fabricantes. Estos desarrollos tendrán importantes
repercusiones en los hábitos de los usuarios, y seguramente serán, al igual que los
smartphones, un elemento disruptivo en la vida cotidiana de las personas y las empresas.
Nike FuelBand
El término Optimización de Procesos de Negocio se
confunde frecuentemente con ERP, CRM, y BPM, pero
existen diferencias en sus propósitos y alcances.
Optimización de
negocio vs. ERP
e procesos de
P, CRM y BPM
Por Alejandro Bourg *
Cuando hablo con los clientes acerca de la optimización de los procesos de negocio,
muchos tienen la reacción inicial de preguntar: ¿Esto no es parte del ERP o del CRM? O
bien, ¿en qué se diferencia del BPM? Puede que les sorprenda saber que estas tecnologías
no son iguales. Para explicarlo, vamos a hablar por un momento de las definiciones de alto
nivel y del uso general de ERP, CRM y BPM.
ERP (Planeación de Recursos de la Empresa) provee una plataforma de software
para la gestión de los recursos de la empresa u otros requisitos de rendimiento. Los
sistemas ERP normalmente vienen con un número predeterminado de capacidades y reglas.
La mayoría de los sistemas ERP proporcionan herramientas para SOX (Sarbanes-Oxley, Ley
Federal de Estados Unidos 2002) u otras regulaciones. ERP es, en el fondo, un conjunto
de herramientas útiles a las que una empresa debe ajustar sus propias reglas de la mejor
manera posible. Los sistemas ERP incluyen herramientas de reportes y, algunas veces,
un conjunto de instrumentos de análisis para identificar los problemas o para resaltar las
cuestiones de cumplimiento. Las implementaciones de ERP a menudo llevan un largo
camino para el ROI que realmente inicia hasta la plena liberación de los procesos de la
empresa.
Por su parte, las soluciones CRM (Administración de la Relación con el Cliente) incluyen
una serie de capacidades que cubren los múltiples requisitos de la gestión de clientes,
incluyendo el seguimiento, los hitos de relaciones, la gestión de casos, la alineación de
procesos y una buena parte de las capacidades de análisis y presentación de reportes. Las
soluciones CRM ayudan más a las empresas cuando son flexibles y se aplican en todo el
ciclo del cliente. El resultado es una implementación a menudo compleja y dividida en varios
años, lo que se traduce en una curva sinusoidal de retorno sobre la inversión, ya que cada
ola de implementación trae resultados.
Entre tanto, el BPM (Administración del Proceso de Negocios) debería permitir que
la empresa manejara la creación y la mejora de un amplio espectro de procesos que
directa -o indirectamente– impactan al cliente. Con el surgimiento de empresas que
ofrecen soluciones de software BPM, también surgieron los círculos de mejora continua que
describen los pasos clave. Estos pasos son comúnmente aceptados como un proceso de
mejora continua que incluye la observación, diseño, modelado, ejecución y seguimiento. A
veces, el círculo se ha mejorado gracias a la optimización y la reingeniería.
El BPM normalmente no se utiliza en forma aislada. En los últimos años, la fabricación
originó las teorías Seis Sigma que han sido publicadas y relacionadas con el BPM, ya que
las empresas buscan optimar sus procesos y el cumplimiento. Desde 2002 Lean Six Sigma
ha sido un concepto familiar en muchas grandes empresas. La mejora permanente también
lleva consigo algunas de las dificultades de la mejora marginal continua. Identificar y mostrar
claramente el ROI de hacer cambios en el proceso puede ser a la vez simple y complejo,
especialmente en el caso de los pequeños ajustes. El beneficio de BPM es acumulativo y en
curso, y de nuevo, se realiza por lo general en algún momento después de la entrega inicial
de la solución.
Entonces, ¿cómo se diferencia la Optimización de Procesos de Negocios? En pocas
palabras, la optimización de los procesos de negocio es diferente en su propósito. He aquí
cómo estas diferencias se hacen evidentes en la práctica:
•	 Intención. El objetivo de la optimización de los procesos de negocios es tomar un
proceso existente, trazar los pasos dentro del mismo con las mejores prácticas, y permitir
que la organización lo complete lo más rápido posible, mientras se automatiza la entrega
del producto final del proceso a la persona adecuada en el momento adecuado. Esto
difiere del CRM, por ejemplo, en el que existe presión hacia el trabajador en lugar de un
período de lo que llamo ‘latencia humana’ (donde hay un retraso entre un trabajador en la
cola y los próximos, o casos en los que –me estremezco– un trabajador toma la siguiente
‘tarea fácil’). ¿Qué importancia tiene esto? Es tan significativo como poder estar de pie al
lado del empleado observando su escritorio, mientras pasa de una tarea a otra dentro de
su carga de trabajo. Proporciona gran control a la empresa el hecho de garantizar que el
flujo de trabajo se esté procesando en la forma que el negocio requiere y para lo cual se
le está pagando al trabajador.
•	 Visibilidad. Tradicionalmente, los BPM, ERP, etc., se basan en reportes históricos y en
el correo electrónico o en notificaciones similares referentes al proceso y la propiedad
del ‘siguiente paso’ en relación. La optimización de los procesos de negocio es más
activa si se proporciona información en tiempo real, por lo que una empresa puede ver el
estado de la carga de trabajo y alcanzar el tiempo óptimo en la cola enviando trabajo a la
persona. Esto ayuda a mejorar la experiencia del cliente mediante la rápida identificación
de los cuellos de botella en la carga de trabajo y mediante la eliminación de la latencia
humana para asegurar el desempeño óptimo del trabajo.
•	 Expectativa del Retorno De la Inversión (ROI). Mediante el despliegue y el uso de un
conjunto de principios de gestión operativa, el retorno de la inversión se maximiza y el
tiempo de amortización se reduce al mínimo en comparación con los ERP, BPM y/o CRM.
Una solución independiente para la optimización de los procesos de negocio se puede
implementar en tres meses, en comparación con la implementación en varios años que
tienen en común el BPM, ERP y CRM. Las soluciones de optimización de los procesos
de negocio proporcionan métodos de integración nativa para reducir los puntos de fallo y
la complejidad del proceso dentro de los sistemas existentes. El Retorno de la Inversión
se espera para dentro de 20 a 25 semanas, mientras los primeros usuarios experimentan
mejoras en la región de 20% de ahorro FTE (Full Time Equivalent), incluyendo todos los
requisitos administrativos.
Esta velocidad en el retorno de la inversión es una de las razones importantes por las que
las empresas están estudiando la optimización de los procesos de negocio utilizando un
conjunto formal de las capacidades.
Espero que este resumen y esquema les ayude a entender la diferencia de una solución de
optimización de los procesos de negocio bien hecha.
* Vicepresidente de Aspect para América Latina
¿Están las pymes
para recuperarse
preparadas
ante un desastre?
El 74% de las pymes no cuenta
con un plan para manejar un
desastre que podría afectar su
negocio; Symantec comparte
cuatro aspectos a considerar.
Por Octavio Amador*
Comienza la temporada más agitada del año: huracanes, lluvias, tornados, incendios,
entre otros fenómenos naturales que impactan al planeta. De acuerdo con datos del
Banco Mundial, en 2012 se triplicaron las pérdidas económicas generadas por este tipo de
desastres. En el caso de México, el tema no se deja de lado y hace unos días la Secretaría
de Gobernación reconoció que nuestro país está altamente expuesto a los fenómenos
naturales, siendo los estados del sureste los más vulnerables. Este tema no es algo menor:
cabe mencionar que entre 2007 y 2012, el Gobierno Federal ha destinado recursos por
1,166.5 millones de pesos en apoyo de más de 56,117 mipymes afectadas por la ocurrencia
de desastres naturales como sismos, lluvias severas e inundaciones en 23 estados de la
República Mexicana.
Si bien todos hemos sido testigos de las consecuencias de los desastres naturales, es
importante considerar varios aspectos, como aquellos relacionados con el negocio, por
ejemplo, ¿qué pasa cuando un desastre natural interrumpe las operaciones de una empresa,
particularmente una pyme?
Bien, el tema no es nuevo y desde hace ya muchos años, las pymes han escuchado y
conocen sobre la necesidad de contar con un plan de recuperación ante desastres, pero la
realidad es que pocas son las empresas que prestan la atención necesaria a los consejos
y toman acciones preventivas. De hecho, según un estudio realizado por Symantec el año
pasado, a nivel mundial el 74% de las pymes no cuenta con ningún plan establecido
para manejar un desastre que potencialmente podría afectar su negocio; en lo que
se refiere a México, el costo que experimentan las organizaciones tan solo por un corte de
energía típico o interrupción de operaciones, es una pérdida de 64% en productividad y
33% en ingresos.
¿Por dónde empezar?
Muchas pymes no saben qué incluir en su plan de recuperación ante desastres o no
piensan que necesitan uno por el simple hecho de que no tienen grandes infraestructuras
de tecnología. Sin embargo, un plan no es excluyente de X o Y tipo de empresa, sino es
más bien una cuestión de entender cómo se encuentra la organización, dónde necesita
que esté si ocurre un desastre y qué acciones se requieren para cubrir las necesidades. Si
dividimos la creación del plan en pasos sencillos, esto resulta más fácil, ya sea que se haga
dentro de la empresa o contando con el apoyo de alguien externo especializado en temas
de TI. A continuación compartimos cuatro aspectos a considerar para que las empresas,
especialmente las pequeñas y medianas, armen un plan inicial de recuperación ante
desastres.
1. Entender qué tiene y qué necesita
Primero se necesita considerar el estado actual del negocio. Realizar un inventario de
todos los recursos existentes, comenzando con el hardware: no solo las computadoras,
sino servidores, impresoras, dispositivos móviles y otros. En segundo lugar hay que evaluar
todo el software que está utilizando, especialmente las aplicaciones críticas de negocio y
bases de datos que permiten realizar operaciones básicas para que el negocio continúe sin
interrupciones. Es muy importante tener en cuenta los sistemas o programas que podrían
ser difíciles o imposibles de reemplazar, tal como las aplicaciones a medida. Asimismo, se
debe considerar el personal mínimo que se requiere para mantener todo funcionando hasta
que la empresa esté recuperada y operando normalmente.
Con este inventario, las pymes pueden comenzar determinando qué debe restablecerse
primero en caso de desastre o interrupción, y continuar por orden de importancia. También
es útil especificar los posibles riesgos para el negocio, considerando factores tales como
la ubicación geográfica y qué desastres naturales podrían ocurrir con mayor probabilidad,
así como el tipo de industria y el nivel de riesgo de sufrir un ataque cibernético. Una ventaja
adicional de esta evaluación es que al hacerla, podrá encontrar también nuevas maneras de
mejorar su eficacia operativa actual.
2. Crear un plan específico
Una vez evaluado el estado actual, la empresa estará lista para determinar qué debe
hacerse y cuándo debe hacerse, a fin de completar su plan. Dentro de los primeros
tres meses se debe solicitar apoyo a cada área de su empresa, a fin de establecer un
presupuesto para acciones específicas y definidas dentro del plan de recuperación
ante desastres. Esta fase incluirá proveer una recuperación inmediata de archivos y
manejar dispositivos comprometidos. Los siguientes tres meses deberán cumplirse los
objetivos de tiempos de recuperación, como la rapidez con la que ciertas aplicaciones
deben estar disponibles nuevamente. Los últimos seis meses serán de preparación para
desastres de más largo plazo, como la destrucción física de las instalaciones en caso de
incendio o terremoto, permitiendo una restauración completa de los procesos de negocio
desde un lugar secundario, por el tiempo que sea necesario. Una vez implementado el
plan, la empresa estará lista para planificar el crecimiento futuro. Si el negocio se expande
a múltiples ubicaciones, deberá prepararse para restaurar los servicios según corresponda,
considerando requerimientos de mano de obra y presupuesto adicionales.
3. Hacerlo realidad
Tener un plan es algo bueno, pero solo es efectivo si realmente se implementa. La
recomendación es utilizar todos los recursos que tenga a disposición para establecer
su plan de recuperación ante desastres. Es posible que para implementarlo se requiera
de personal adicional o de un proveedor de confianza; ésta puede ser la mejor inversión
que haya hecho hasta el momento. Hay diversas tecnologías disponibles para ayudar a las
empresas en sus esfuerzos de recuperación ante desastres, lo más importante es medir
la relación costo-beneficio para determinar qué funcionará mejor. Si bien las tecnologías
como la virtualización pueden ofrecer mayor flexibilidad para el negocio, lo cual puede
facilitar la implementación de un plan de recuperación de desastres efectivo, la correcta
implementación es clave para el éxito y eficacia general.
Ejemplo: si la empresa decide virtualizar porciones de su entorno operativo, es necesario
considerar una solución de respaldo y recuperación que contemple los ambientes físicos
y virtuales. Esto será crítico para la flexibilidad y agilidad de la recuperación y mejorará en
gran medida los costos de gestión, licencias y soporte.
4. Mantener el plan actualizado
Existen empresas que, a pesar de haber preparado su plan de recuperación ante
desastres, pueden experimentar problemas si no están listas para implementarlo cuando
llega el momento de hacerlo. Symantec recomienda probar los distintos componentes
del plan en forma periódica (al menos una vez al año), incluyendo la capacidad de
recuperar información y aplicaciones. Además, automatizar la mayor cantidad posible
de procesos de recuperación también aportará grandes beneficios al plan. Cabe mencionar
que actualmente, hay algunas herramientas en el mercado que permiten realizar ensayos
sin interrumpir las operaciones. Finalmente, y dependiendo del crecimiento y otros
cambios significativos en su infraestructura y operaciones, las pymes necesitan reevaluar
periódicamente su plan, a fin de garantizar que estarán preparadas cuando ocurra un
desastre.
La parte más importante de todo plan de recuperación ante desastres es simplemente
comenzar. Aunque el panorama parezca laborioso, la clave está en tomar acción de forma
metódica, estableciendo objetivos razonables y medibles. Además, es importante que
participen las distintas áreas de su empresa y aprovechen las herramientas adecuadas,
así, cuando enfrente algún problema o imprevisto, no formará parte del 43% de las
empresas que nunca se recupera. En otras palabras, lo ideal es que un desastre no sea el
fin del mundo para su negocio, así que nuestro consejo es empezar hoy para no pagar las
consecuencias después.
* Gerente de Consultoría para Symantec en México
Revista Mundo Contact Junio 2013

Contenu connexe

Tendances

Retos de la administración
Retos de la administraciónRetos de la administración
Retos de la administraciónUniversidad
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadgustavocun94
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAlonso Sal y Rosas
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarnykant
 
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...Yolanda Ruiz Hervás
 
Instituto universitario politécnico virus
Instituto universitario politécnico virusInstituto universitario politécnico virus
Instituto universitario politécnico virusYannelis Cedeño
 
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)Yolanda Ruiz Hervás
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasLilianarumi
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasGuada Rivas
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1Oskr Dacto
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosBrunoDeLlanos
 
Q2.p2.inf. t4. publicar en slideshare
Q2.p2.inf. t4. publicar en slideshareQ2.p2.inf. t4. publicar en slideshare
Q2.p2.inf. t4. publicar en slideshareMadeline Cepeda
 

Tendances (18)

Virus
Virus Virus
Virus
 
Retos de la administración
Retos de la administraciónRetos de la administración
Retos de la administración
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Virus
VirusVirus
Virus
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
 
Instituto universitario politécnico virus
Instituto universitario politécnico virusInstituto universitario politécnico virus
Instituto universitario politécnico virus
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 
Sesión 5 virus informático
Sesión 5   virus informáticoSesión 5   virus informático
Sesión 5 virus informático
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
 
Q2.p2.inf. t4. publicar en slideshare
Q2.p2.inf. t4. publicar en slideshareQ2.p2.inf. t4. publicar en slideshare
Q2.p2.inf. t4. publicar en slideshare
 

En vedette

Evaluacion final ingrid pamo
Evaluacion final ingrid pamoEvaluacion final ingrid pamo
Evaluacion final ingrid pamoingridpamo
 
Los golpes de la vida (2)
Los golpes de la vida (2)Los golpes de la vida (2)
Los golpes de la vida (2)Katty Stefy
 
Creta exposicion
Creta exposicionCreta exposicion
Creta exposicionmpaulanunez
 
Estrategias políticas de gestión 4 adicciones
Estrategias políticas de gestión 4 adiccionesEstrategias políticas de gestión 4 adicciones
Estrategias políticas de gestión 4 adiccionesRaul Gustavo Espaïn
 
L'Art du Storytelling, Meeting Chocolatiers Confiseurs de France, Turin, 8 ju...
L'Art du Storytelling, Meeting Chocolatiers Confiseurs de France, Turin, 8 ju...L'Art du Storytelling, Meeting Chocolatiers Confiseurs de France, Turin, 8 ju...
L'Art du Storytelling, Meeting Chocolatiers Confiseurs de France, Turin, 8 ju...Stéphane Goyard
 
Entregando Exitosamente un Megaproyecto Internacional - Webinar, April 2016
Entregando Exitosamente un Megaproyecto Internacional - Webinar, April 2016Entregando Exitosamente un Megaproyecto Internacional - Webinar, April 2016
Entregando Exitosamente un Megaproyecto Internacional - Webinar, April 2016Aconex
 
Presentasjon av Virtual Assistant
Presentasjon av Virtual AssistantPresentasjon av Virtual Assistant
Presentasjon av Virtual AssistantVAEllen
 
Boletín Asociaciones Vecinales Basurto y San Gabriel - Verano 2012
Boletín Asociaciones Vecinales Basurto y San Gabriel - Verano 2012Boletín Asociaciones Vecinales Basurto y San Gabriel - Verano 2012
Boletín Asociaciones Vecinales Basurto y San Gabriel - Verano 2012betionejgv
 
Accion judicial contra adjudicación de licencia para repetidoras
Accion judicial contra adjudicación de licencia para repetidorasAccion judicial contra adjudicación de licencia para repetidoras
Accion judicial contra adjudicación de licencia para repetidorastvpy
 
Titan Pad tutorial
Titan Pad tutorialTitan Pad tutorial
Titan Pad tutorialSandra Costa
 
Optimizing Your Product Launch Through Email
Optimizing Your Product Launch Through EmailOptimizing Your Product Launch Through Email
Optimizing Your Product Launch Through EmailNathan Matuska
 
Presentacion general latino international
Presentacion general latino internationalPresentacion general latino international
Presentacion general latino internationalPedro Ortega
 
Accident Investigation Report 2013
Accident Investigation Report  2013 Accident Investigation Report  2013
Accident Investigation Report 2013 Angelique Weygand
 
Lalibertad18defebrero
Lalibertad18defebreroLalibertad18defebrero
Lalibertad18defebreroStart Web
 
#2.Estatuto del consumidor y comercio electrónico.
#2.Estatuto del consumidor y comercio electrónico.#2.Estatuto del consumidor y comercio electrónico.
#2.Estatuto del consumidor y comercio electrónico.Comercio Electronico
 
Garanti Bankası Forrester 2014
Garanti Bankası Forrester 2014Garanti Bankası Forrester 2014
Garanti Bankası Forrester 2014Webrazzi
 
Biz Case - IP Media Servers
Biz Case - IP Media ServersBiz Case - IP Media Servers
Biz Case - IP Media ServersVideoguy
 

En vedette (20)

Evaluacion final ingrid pamo
Evaluacion final ingrid pamoEvaluacion final ingrid pamo
Evaluacion final ingrid pamo
 
Los golpes de la vida (2)
Los golpes de la vida (2)Los golpes de la vida (2)
Los golpes de la vida (2)
 
Creta exposicion
Creta exposicionCreta exposicion
Creta exposicion
 
Yg btul
Yg btulYg btul
Yg btul
 
Animales Raros
Animales RarosAnimales Raros
Animales Raros
 
Estrategias políticas de gestión 4 adicciones
Estrategias políticas de gestión 4 adiccionesEstrategias políticas de gestión 4 adicciones
Estrategias políticas de gestión 4 adicciones
 
L'Art du Storytelling, Meeting Chocolatiers Confiseurs de France, Turin, 8 ju...
L'Art du Storytelling, Meeting Chocolatiers Confiseurs de France, Turin, 8 ju...L'Art du Storytelling, Meeting Chocolatiers Confiseurs de France, Turin, 8 ju...
L'Art du Storytelling, Meeting Chocolatiers Confiseurs de France, Turin, 8 ju...
 
Entregando Exitosamente un Megaproyecto Internacional - Webinar, April 2016
Entregando Exitosamente un Megaproyecto Internacional - Webinar, April 2016Entregando Exitosamente un Megaproyecto Internacional - Webinar, April 2016
Entregando Exitosamente un Megaproyecto Internacional - Webinar, April 2016
 
Presentasjon av Virtual Assistant
Presentasjon av Virtual AssistantPresentasjon av Virtual Assistant
Presentasjon av Virtual Assistant
 
Boletín Asociaciones Vecinales Basurto y San Gabriel - Verano 2012
Boletín Asociaciones Vecinales Basurto y San Gabriel - Verano 2012Boletín Asociaciones Vecinales Basurto y San Gabriel - Verano 2012
Boletín Asociaciones Vecinales Basurto y San Gabriel - Verano 2012
 
Accion judicial contra adjudicación de licencia para repetidoras
Accion judicial contra adjudicación de licencia para repetidorasAccion judicial contra adjudicación de licencia para repetidoras
Accion judicial contra adjudicación de licencia para repetidoras
 
Titan Pad tutorial
Titan Pad tutorialTitan Pad tutorial
Titan Pad tutorial
 
Optimizing Your Product Launch Through Email
Optimizing Your Product Launch Through EmailOptimizing Your Product Launch Through Email
Optimizing Your Product Launch Through Email
 
Presentacion general latino international
Presentacion general latino internationalPresentacion general latino international
Presentacion general latino international
 
Accident Investigation Report 2013
Accident Investigation Report  2013 Accident Investigation Report  2013
Accident Investigation Report 2013
 
Lalibertad18defebrero
Lalibertad18defebreroLalibertad18defebrero
Lalibertad18defebrero
 
#2.Estatuto del consumidor y comercio electrónico.
#2.Estatuto del consumidor y comercio electrónico.#2.Estatuto del consumidor y comercio electrónico.
#2.Estatuto del consumidor y comercio electrónico.
 
Garanti Bankası Forrester 2014
Garanti Bankası Forrester 2014Garanti Bankası Forrester 2014
Garanti Bankası Forrester 2014
 
05 08 02 sida profesias y el 4o jinete
05 08 02 sida profesias y el 4o jinete05 08 02 sida profesias y el 4o jinete
05 08 02 sida profesias y el 4o jinete
 
Biz Case - IP Media Servers
Biz Case - IP Media ServersBiz Case - IP Media Servers
Biz Case - IP Media Servers
 

Similaire à Revista Mundo Contact Junio 2013

Piratas Que Operan Como "Empresas"
Piratas Que Operan Como "Empresas"Piratas Que Operan Como "Empresas"
Piratas Que Operan Como "Empresas"SirleneDecoud
 
Piratas Que Operan Como “Empresas”
Piratas Que Operan Como “Empresas”Piratas Que Operan Como “Empresas”
Piratas Que Operan Como “Empresas”molusco18
 
Piratas Que Operan Como Empresas Derlis
Piratas Que Operan Como Empresas DerlisPiratas Que Operan Como Empresas Derlis
Piratas Que Operan Como Empresas DerlisPBFP
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPedro Victor
 
Piratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas JosePiratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas JoseJose Britos
 
Piratas que operan como "empresas"
Piratas que operan como "empresas"Piratas que operan como "empresas"
Piratas que operan como "empresas"Pedro Victor
 
Federico Soria
Federico SoriaFederico Soria
Federico Soriauna
 
Federico Soria
Federico  SoriaFederico  Soria
Federico Soriauna
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoguestbbf492
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoguestbbf492
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTicoJuliatrinidad
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresaderechouna
 
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosFernando Candia
 
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosFernando Candia
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaUNA
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaDerecho UNA
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaDerecho UNA
 

Similaire à Revista Mundo Contact Junio 2013 (20)

Piratas Que Operan Como "Empresas"
Piratas Que Operan Como "Empresas"Piratas Que Operan Como "Empresas"
Piratas Que Operan Como "Empresas"
 
Piratas Que Operan Como “Empresas”
Piratas Que Operan Como “Empresas”Piratas Que Operan Como “Empresas”
Piratas Que Operan Como “Empresas”
 
Piratas Que Operan Como Empresas Derlis
Piratas Que Operan Como Empresas DerlisPiratas Que Operan Como Empresas Derlis
Piratas Que Operan Como Empresas Derlis
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas JosePiratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas Jose
 
Piratas que operan como "empresas"
Piratas que operan como "empresas"Piratas que operan como "empresas"
Piratas que operan como "empresas"
 
Federico Soria
Federico SoriaFederico Soria
Federico Soria
 
Federico Soria
Federico  SoriaFederico  Soria
Federico Soria
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTico
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresa
 
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia Ríos
 
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia Ríos
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 
Piratas Que Operan Como Empresa Lau
Piratas Que Operan Como Empresa LauPiratas Que Operan Como Empresa Lau
Piratas Que Operan Como Empresa Lau
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 

Plus de Mundo Contact

Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Mundo Contact
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Mundo Contact
 
Revista Mundo Contact Mayo 2016
Revista Mundo Contact Mayo 2016Revista Mundo Contact Mayo 2016
Revista Mundo Contact Mayo 2016Mundo Contact
 
Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Mundo Contact
 
Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016Mundo Contact
 
Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016Mundo Contact
 
Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016Mundo Contact
 
Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015Mundo Contact
 
Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015Mundo Contact
 
Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015Mundo Contact
 
Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015Mundo Contact
 
Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015Mundo Contact
 
Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015Mundo Contact
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Mundo Contact
 
Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015Mundo Contact
 
Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015Mundo Contact
 
Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015Mundo Contact
 
Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015Mundo Contact
 
Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Mundo Contact
 
Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014Mundo Contact
 

Plus de Mundo Contact (20)

Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016
 
Revista Mundo Contact Mayo 2016
Revista Mundo Contact Mayo 2016Revista Mundo Contact Mayo 2016
Revista Mundo Contact Mayo 2016
 
Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016
 
Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016
 
Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016
 
Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016
 
Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015
 
Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015
 
Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015
 
Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015
 
Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015
 
Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015
 
Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015
 
Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015
 
Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015
 
Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015
 
Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015
 
Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014
 

Revista Mundo Contact Junio 2013

  • 1. Número 107-2013 Las ciberamenazas emergentes, un entorno siempre cambiante. [Pag. 4] Optimización de procesos de negocio vs. ERP, CRM y BPM. [Pag. 24] LA REVISTA ESPECIALIZADA EN TIC Latecnologíaahora sellevapuesta 16 Enfrentando los desafíos de la atención al cliente en un mundo multicanal. [Pag. 10] ¿Están las pymes preparadas para recuperarse ante un desastre? [Pag. 28]
  • 2. El Consejo Editorial Editorial ¡La tecnología ahora se lleva puesta! Ya sea en ropa de vestir o en múltiples y variados accesorios personales que utilizamos cotidianamente, se pueden integrar chips y sensores que cumplen con la misión de los smartphones. El frenesí que provoca la innovación tecnológica puede llevar a la ‘Wearable Technology’ masivamente a las calles, formando parte de nuestro vestuario cotidiano, de una manera fácil, cómoda y amigable, con interfases naturales como lo son el tacto, la vista y el habla. Los sorprendentes smartphones, cuyas virtudes no se agotan, podrían verse desplazados por accesorios a los que ya estamos habituados y forman parte de nuestra indumentaria cotidiana, con todas las cualidades y beneficios de los aparentemente insuperables smartphones. Así que, nos encontramos ante la posibilidad real de agregar a nuestro vestuario gadgets inteligentes. Sobre este tema particularmente interesante, profundizamos en el presente número de la revista y abordamos temas asociados al entorno cambiante de las ciberamenazas, las pymes y el manejo de desastres, y la optimización de procesos de negocio vs. ERP, CRM y BPM. Además, continuamos con la segunda parte del tema ‘Enfrentando los desafíos de la atención al cliente en un mundo multicanal’. De los smartphones a los smartwatches
  • 3.
  • 4. La La mayoría de los ciberataques eluden los controles tradicionales de las organizaciones; las amenazas llegan por e-mail, la web e incluso redes sociales. Por Laura Sarmiento
  • 6. En el último año, el número de sitios maliciosos se incrementó 600%, lo que representa más de 100 millones de websites en todo el mundo; de ellos, el 85% fueron encontrados en hostings legales. Por otra parte, solo uno de cada cinco e-mails enviados son legítimos. Este crecimiento explosivo de indicadores clave en la actividad criminal apunta a una “crisis de confianza” respecto a la viabilidad de las prácticas de seguridad al interior de la empresa, pero también de sus políticas de uso de dispositivos móviles, ya que con ellos, estas amenazas han llegado a lo más profundo de las redes sociales. Según el ‘Reporte sobre Amenazas 2013‘ de Websense Security Labs, la mitad del malware conectado a la web descargó ejecuta­bles adicionales en los primeros 60 segundos, lo que hace sumamente vulnerable al usuario de caer en las trampas de la ciberdelincuencia. El documento, que se presentó a mediados de junio, enciende las alertas: los directores de seguridad de la infor­mación consultados señalaron que la mayoría de los ataques eludieron los controles tradicionales de las organizaciones, por lo que no se sienten preparados para hacer frente a las amenazas emergentes como el phishing dirigido. México, altamente vulnerable México se encuentra entre los 10 principales países que son víctimas de crímenes cibernéticos, con el noveno lugar en el mundo, pero a nivel regional ocupa el primero. Un indicador primario de la actividad global de las amenazas cibernéticas es el número de enlaces maliciosos que aparecen, y en América Latina aumentaron 491%. En el ranking regional, los 10 principales países víctimas de crímenes cibernéticos fueron: México, Brasil, Argentina, Chile, Colombia, Perú, Costa Rica, Ecuador, Guatemala y Panamá. Cabe señalar que Brasil y México se encuentran entre los 10 países del mundo con mayor uso de Twitter (en la posición 2 y 7, respectivamente); siendo esta red social la que presentó el mayor uso de enlaces web acortados para difundir amenazas maliciosas. Asimismo, debido a que Facebook continúa dominando el mercado global de las redes sociales, resulta uno de los principales vectores de ciberataques. Brasil y México se encuentran entre los 10 países del mundo con mayor uso de Facebook, ubicados en la posición 2 y 5, respectivamente. Principales Amenazas Dentro de las amenazas a las que se enfrentan los departamentos de seguridad informática consultados por Websense destacan las siguientes: 1. Las amenazas a la web se han tornado más maliciosas como vector de ataque y también como elemento de apoyo principal de otros trayectos de ataque, principalmente en redes sociales, dispositivos móviles y correo electrónico. Websense registró un aumento de cerca de 6 veces más sitios maliciosos en general. Además, el 85% de estos sitios fueron
  • 7. encontrados en hosts de web legítimos que habían sido comprometidos. 2. Amenazas a las redes sociales. En un 32%, los vínculos web reducidos, que se usan en todas las plataformas de redes sociales, escondían contenido malicioso. Los ataques a las redes sociales también aprovecharon la confusión de las nuevas funciones y los servicios cambiantes. 3. Amenazas a dispositivos móviles. Al estudiar las aplicaciones maliciosas se detectó que éstas abusan de los permisos y utilizan la comunicación vía SMS, algo que muy pocas aplicaciones legítimas hacen. Los riesgos aumentan debido a que los usuarios usan cada vez más sus dispositivos para cubrir servicios que antes estaban ajenos al mundo móvil. 4. Amenazas al correo electrónico. Solo uno de cada cinco mensajes de correo electrónico enviados fue legítimo; el spam aumentó y llegó al 76% del tráfico de e-mails. También aumentaron las amenazas de phishing diseminadas por esta vía. 5. Comportamiento del malware. Los ciberdelincuentes adaptaron sus métodos para confundir y eludir las medidas preventivas específicas. El 50% del malware conectado a la web se volvió significativamente más audaz, descargando ejecutables maliciosos adicio­ nales durante los primeros 60 segundos de infección. El resto del malware conectado a la web actuó con mayor cautela y pospuso la actividad en internet durante minutos, horas o semanas, con frecuen­cia de manera deliberada para eludir las defensas que confían en análisis de entorno seguro a corto plazo. 6. Robo o pérdida de datos. Existen cambios clave en los objetivos y métodos de los hackers; basta decir que aumentaron los informes de robos de propiedad intelectual (IP) y continúa en crecimiento el robo de números de tarjetas de crédito y otra información que permite identificar a las personas. La piratería informática, el malware y otras amenazas cibernéticas continuaron siendo un método común de ataque. Para los investigadores de Websense, estos indicadores dejan en claro que empresas que tratan las amenazas móviles, de e-mail o web con recursos que separan y distinguen riesgos quedarán atrás. Se dará paso a nuevas soluciones de seguridad que sean confiables a la hora de generar defensas contra ataques com­plejos y de múltiples etapas, pero sobre todo, que pueden moverse entre vectores de ataque. ¿Y que pasa con Mac? Tradicionalmente, las computadoras Mac han sido consideradas seguras por los usuarios, muchos de los cuales consideran que su equipo es inmune a prácticamente cualquier tipo de ataque. Sin embargo, Kaspersky Lab presentó a fines de junio un ranking con las cinco amenazas de seguridad más frecuentes para los usuarios de Mac OS X: 1. Convertirte en un zombie a través de tu Mac. El ataque se produce cuando los usuarios visitan webs de WordPress comprometidas. Entonces, el malware Flashback/Flashfake se descarga automáticamente a través de una vulnerabilidad de Java, infectando al equipo y haciendo que éste pase a formar parte de una red zombie global, que se maneja desde el servidor de un cibercriminal. 2. Antivirus falsos/ ataques de scareware. Distribuidos a través de resultados maliciosos de Google Research, programas falsos de antivirus como MacDefender o MacGuard son
  • 8. ataques basados en ingeniería social para hacer que el usuario lo descargue, lo instale y después pague por la versión “completa”. Al final se encuentra con que el costo se triplicó o el cobro se ha realizado varias veces. 3. Vulnerabilidades. Los cibercriminales utilizan el software para conseguir accesos no autorizados a las computadoras. Explotan la vulnerabilidad, escriben un código exploit específico y lo utilizan para entrar en el equipo del usuario y enviar desde allí programas maliciosos. 4. Ataques dirigidos. Los ciberdelincuentes crean malware específico para Mac OS X para atacar a personas y datos concretos. El proceso empieza cuando la víctima recibe un mail con un adjunto y lo abre; ese documento explota una vulnerabilidad y de forma silenciosa instala el malware que extrae los datos. 5. Infecciones de redes Mac-PC. Las Mac pueden enviar malware de PC a otras computadoras de su red, para infectar todos los equipos que estén en ésta. Tips para aumentar la seguridad en Mac Para evitar ser víctima de ataques, el usuario de Mac puede crear una cuenta non-admin para las tareas diarias, así como usar un navegador que tenga Sandbox y un track sólido de resolución de problemas de seguridad de forma rápida, como por ejemplo Google Chrome. Desinstalar el reproductor de Flash y Java o deshabilitar Java en Safari, al igual que IPv6, Airport y el Bluetooth cuando no se estén utilizando es una opción viable, al tiempo de actualizar el software, así como Adobe Reader a la versión 10 o posterior. Por último, utilizar un gestor de contraseñas puede ayudar a luchar contra los ataques de phishing, permitir el cifrado del disco completo (Mac OS X 10.7+) o bien instalar una solución de seguridad.
  • 9.
  • 10. Hoy, los clientes usan diferentes canales para interactuar con las organizaciones; éstas necesitan integrar sus diversos puntos de contacto para brindar una experiencia consistente. Segunda de dos partes Por Cynthia Clark Enfrentando los desafíos de la atención al cliente en un mundo multicanal
  • 11.
  • 12. Aprovechar las redes sociales Más que nunca en la historia, los clientes están utilizando sus canales sociales para interactuar con las marcas. Scotts Lawn Service descubrió que algunos de sus clientes interactúan con la organización exclusivamente a través de Facebook, lo que llevó a la marca a afinar su estrategia de social media para comunicarse con los clientes en su canal predilecto. “El resultado es que retenemos más clientes, nuestros puntajes de satisfacción se incrementan, y hasta la retención aumenta”, afirma Beth Dockins, directora de servicio al cliente de la compañía. El beneficio adicional es que los canales de Social Media son menos costosos que el centro de contacto tradicional. SurePayroll está utilizando plataformas sociales para ayudar de manera proactiva a los propietarios de pequeñas empresas a mantenerse informados de los cambios constantes en la normatividad fiscal y de nómina, y también para ofrecerles recordatorios, por ejemplo de los días inhábiles bancarios. Ayyad dice que, aunque la compañía monitorea las redes sociales e interactúa con sus clientes en el plano social, el carácter delicado y confidencial de la nómina implica que las conversaciones a menudo tienen que trasladarse hacia fuera del ciberespacio, a fin de salvaguardar su privacidad. Corel Corporation también está observando una participación creciente de sus clientes a través de redes sociales. Plucinska explica que los clientes están utilizando las redes sociales por diversos motivos, desde soporte técnico hasta atención al cliente y también para interactuar con contenido multimedia más rico, como fotografías y tutoriales. “Contamos con presencia en muchos de los canales sociales, aunque algunos sitios están generando mucho más tráfico y participación que otros”, dice. Plucinska señala que brindar una respuesta inmediata y neutralizar los comentarios negativos han sido dos de las metas primordiales de la iniciativa de atención al cliente a través de redes sociales de Corel. Social Media es un canal importante para Highlights for Children. Stotzer explica que las redes sociales están integradas con las estrategias de adquisición y atención a clientes, gracias a lo cual la organización puede usar los canales sociales para ofrecer servicio además de contenido. Más aún, Highlights for Children emplea Social Media para rastrear a padres y abuelos y para recordarles quién es la compañía hoy. Stotzer asegura que la empresa capacita a los profesionales de atención al cliente para que participen en las redes sociales resolviendo problemas y aprendiendo más sobre cómo mejorar los productos y servicios. Integración móvil Los clientes cada vez más utilizan sus smartphones para interactuar con las marcas. Por eso, resulta absolutamente esencial integrar las tecnologías móviles con las estrategias globales de servicio. “Las tecnologías móviles ya no son el futuro; son el ahora mismo”, dice Faria. Ideeli puso en marcha sus esfuerzos de integración con plataformas
  • 13. móviles mediante el lanzamiento de un sitio optimizado para móviles y una aplicación para iPhone. Próximamente presentará aplicaciones para tablets y para el sistema operativo Android. Corel, por su parte, también puso en marcha su estrategia móvil con una aplicación que permite a los usuarios aprender fácilmente sobre fotografía, edición de video y diseño gráfico. Además de ofrecer aplicaciones móviles de nómina (para Android y Apple) y optimizar muchas de sus páginas web para equipos móviles, SurePayroll está considerando el chat móvil como una opción de servicio. Stotzer, de Highlights for Children, dice que la estrategia móvil de la organización está bien integrada con la estrategia de servicio global, mediante un sitio web amigable para equipos móviles y varias apps que ya se encuentran disponibles. Más de 10% de los miembros de Baltic Miles acceden al sitio web de la empresa desde sus teléfonos móviles. Gabi Kool, CEO de la compañía, dice que, en vista de que hay varios sistemas operativos móviles, Baltic Miles decidió no crear una aplicación para cada uno. En vez de ello, la empresa invirtió en crear un sitio optimizado para plataformas móviles que funciona bien con todas las plataformas y equipos, en lo que concierne a teléfonos y tablets. “Ahora, nuestros miembros pueden acceder a todas las funciones de la página principal a través de sus teléfonos móviles”, dice. Consciente de que muchos de sus miembros abren sus boletines informativos en sus dispositivos móviles, Baltic Miles trabaja actualmente en reducir el uso de contenido basado en flash en sus campañas de mercadotecnia, para no dejar fuera a los usuarios de iPhone que, de otra manera, no podrían ver ese contenido. Por su parte, consciente de que sus clientes podrían llegar a necesitar atender problemas de nómina desde dispositivos móviles, SurePayroll invirtió en el desarrollo de apps tanto para Android como para Apple. Ayyad dice que la mayoría de las páginas del sitio web también han sido optimizadas para equipos móviles, y la organización está en proceso de evaluar opciones para integrar mejor las plataformas móviles a su modelo de servicio, lo que le permitiría crear una experiencia mucho más uniforme para los usuarios. En particular para las organizaciones cuyo personal desarrolla su trabajo fuera de la oficina, la integración móvil es fundamental. Scotts Lawn Service, por ejemplo, cuenta con 1,200 técnicos, todos ellos dotados de equipos móviles, lo que multiplica la capacidad de la empresa para atender mejor a sus clientes. Actualmente está desarrollando una aplicación móvil, luego de percatarse de que el 75% de los clientes que se comunican con la marca a través de Facebook lo hacen desde equipos móviles, asegura Dockins. Yaskawa America está en proceso de implementar una estrategia móvil con automatización de fuerza de ventas enlazada a su sistema de CRM. “Esto nos permitirá tener una vista de 360° del cliente”, dice Fitzgerald. “Todos tendremos los mismos datos y herramientas para comunicarnos, asignar actividades, y entregar datos consistentes y precisos a nuestros clientes”.
  • 14. Reconocimiento y atención de problemas Se requiere valor para admitir un error, pero a los líderes de negocios no les queda más que reconocer cuando una estrategia no está funcionando con la efectividad que quisieran y es necesario cambiar de rumbo. Como parte de sus esfuerzos para interactuar con los clientes en tantos canales como fuera posible, Scotts Lawn Service decidió empezar a utilizar Pinterest. Sin embargo, Dockins señala que esta decisión no ha demostrado generar valor alguno, por lo que la organización decidió dejar de invertir en este canal. SurePayroll tuvo una experiencia similar. Después de reconocer que muchos clientes estaban enviando su documentación fiscal vía fax, la empresa invirtió en tecnología para integrar la recepción de faxes a su sistema de CRM. Sin embargo, Ayyad dice que con este sistema de todas maneras era necesario comunicarse con los clientes por teléfono o correo electrónico después de recibir la documentación. “Nos dimos cuenta de que podíamos ofrecer una manera mejor y más integrada para permitir a nuestros clientes recibir un acuse inmediato creando una página web con un formulario y una función de acuse de recibido”, explica Ayyad, quien agrega que, desde entonces, el número de casos que se reciben por fax ha ido menguando hasta ser casi inexistente. Fuente: 1to1 Media
  • 15.
  • 16. La tecnología ahora se lleva puesta La inteligencia aplicada a los lentes, los relojes, la ropa y otros accesorios comienza a convertirse en el próximo campo de batalla de los grandes fabricantes tecnológicos.
  • 17.
  • 18. La tecnología avanza a pasos cada vez más agigantados. En la actualidad, muchas personas se han fascinado con la idea de añadir a su vida diaria los nuevos gadgets que pueden ser objetos o prendas de uso diario. Expertos denominan esta tendencia wearable technology. Esta nueva manera de vestir o los accesorios y prendas inteligentes tiene un punto en común con otros dispositivos móviles, como las tablets o los smartphones: están siempre junto al usuario. Empresas como Google con Glass, Nike con Fuelband, Sony con Personal Viewer o el SmartWatch 2, el reloj inteligente más avanzado hasta el momento, así como los rumores de relojes inteligentes por parte de Microsoft, Apple, Samsung y Google, las cosas podrían ponerse interesantes en unos meses. Si bien los smartphones, con el uso de giroscopios, acelerómetros y GPS, brindan información, los gadgets para vestir prometen afinar aún más esos avances. Así, los wearable gadgets se ponen en el centro del debate con la mira en la imaginación de los usuarios y en un mercado valorado en 1.5 mil millones de dólares en los próximos años, según la consultora Gartner. De acuerdo con Mark Robston, responsable creativo de FrogDesign, una firma de diseño de de San Francisco con clientes habituales como Sony, Louis Vuitton, Apple o Disney, la wearable technology lo cambiará todo: “nuestra forma de relacionarnos con el mundo y hacer actividades tan cotidianas como realizar una compra”. “Los pagos a través de un smartphone requieren que el usuario desbloquee el teléfono, deslice el dedo para encontrar la app y a continuación inicie la función de pago. Pero un smartwatch podría ser diseñado para hacer una transacción al tocar en una terminal de pago”, añade el experto. Por su parte, el presidente de la división de smartphones de Acer, ST Liew, aseguró que la compañía taiwanesa ya tiene la mira puesta en la tecnología vestible. “Todas las compañías de tecnología de consumo deberían estar fijándose en ella. Todavía no ha explotado como debería, pero es una oportunidad de mil millones de dólares para la industria”, afirmó. Según Liew, el próximo año los consumidores verán los nuevos gadgets de Acer en dispositivos ‘vestibles’. Google Glass
  • 19. El gigante de internet Google apostó por otro formato con sus Google Glass, que muestran al usuario una realidad mejorada con información en tiempo real relacionada con el contexto. Estos lentes de realidad aumentada permitirán realizar acciones como seguir un mapa, grabar video y hacer fotos, además de mostrar información de hora y temperatura, conectarse con amigos por videollamadas y compartir contenidos. Existen dos formas de controlar los Glass: la primera es mediante la voz. Para activar este sistema se usa el comando “OK Glass“, tras lo cual aparece la pantalla. Luego, frases como “Take a picture” (Toma una fotografía) o “Record a video” (Graba un video) ponen a funcionar el dispositivo. También puedes utilizar el buscador de Google o pedir direcciones para llegar a algún sitio. La otra forma de controlar el equipo es mediante un panel táctil en la parte derecha. La compañía de Mountain View también estaría apostando por un smartwatch, algo que ya se ha especulado desde algún tiempo y que hasta ahora no ha podido confirmarse. El reloj estaría diseñado para conectarse con un smartphone por medio de Bluetooth, ampliando la experiencia móvil a través del wearable computing. La pulsera que te marca el paso El año pasado, Nike lanzó su Fuel Band, una pulsera que realiza el seguimiento de los todos movimientos realizados a lo largo del día con el fin de motivar a las personas a llevar un estilo de vida más activo. El usuario se propone un objetivo de actividad a realizar durante el día, y 20 luces LED en la pantalla de la pulsera van del rojo al verde a medida que el usuario se aproxima a su meta. Nike+Fuel Band mide cuatro métricas diferentes: tiempo, calorías, pasos y NikeFuel. Esta última variable aumenta a partir de la actividad de la persona: cuanto más activa es, más NikeFuel obtiene. A diferencia del recuento de calorías que varía según el sexo y el tipo de cuerpo, la pulsera adjudica igual cantidad de puntos por la misma actividad, independientemente de la contextura física. El dispositivo se sincroniza con el sitio web Nike+ a través de un Nike FuelBand
  • 20. puerto USB, o remotamente a través de la tecnología Bluetooth a una aplicación gratuita de iPhone, para registrar la actividad y hacer el seguimiento del progreso de todos los días. Otro dispositivo que sirve para monitorear la actividad deportiva es el Misfit Shine-Wireless Activity Tracker. Éste es un pequeño sensor que se puede usar en la ropa, el cual tiene un cuerpo de aluminio que es aproximadamente del tamaño de una moneda. Realiza un seguimiento a la hora caminar, nadar e incluso montar en bicicleta. Por si fuera poco, hay una luz LED que debe indicar qué tan cerca está el usuario de alcanzar su meta diaria. Incluso se puede controlar el progreso en una app diseñada para sistemas operativos iOS y Android. Sony, pionera en tecnología ‘vestible’ Sony es uno de los fabricantes que no quiere perder participación en este emocionante mercado. De hecho, fue en 2010 cuando mostró al mundo el Personal 3D Viewer, un dispositivo para ver, de manera individual, los contenidos tridimensionales; sin embargo, hasta ese momento solo era un prototipo. Hoy, este dispositivo es una realidad, y aunque Sony asegura que ya tiene pedidos para el sector profesional (como medicina, para poder realizar operaciones a distancia gracias a la telemedicina), son los jugadores y los cineastas los principales destinatarios de este producto. Según Sony, el Personal 3D Viewer no provoca, según Sony, el tradicional cansancio visual asociado al 3D, gracias a que tiene dos pantallas OLED individuales en alta definición, que permiten trasladar la sensación de estar ante una pantalla de 750 pulgadas situadas a 20 metros de distancia. La compañía recalcó que el usuario tiene la experiencia de estar sentado a 3.65 metros de una pantalla de 150 pulgadas. Puede reproducir contenido en 2D y 3D, y además, los audífonos incorporados tienen sonido virtual surround sound de 5.1, con la tecnología Virtualsound de Sony. Además de estos lentes, el fabricante japonés anunció hace algunos días el SmartWatch 2, un reloj inteligente con el que puedes acceder fácilmente a las notificaciones desde tu muñeca. Misfit Shine-Wireless Activity Tracker Nike FuelBand
  • 21. También es posible leer tus mensajes de texto, recibir y hacer llamadas, revisar tus correos electrónicos o tus cuentas en Facebook, Twitter y otras redes sociales, ver el calendario e incluso controlar la música que deseas escuchar en tu teléfono móvil. Este accesorio inalámbrico está diseñado para actuar como una segunda pantalla para los teléfonos Android, pero añade la tecnología de comunicación inalámbrica para una fácil sincronización entre el reloj y un teléfono o tablet. El SmartWatch 2 ofrece beneficios únicos a sus usuarios. Combinando la forma y función dentro de un diseño elegante, sirve como un reloj multifuncional para prácticamente todas las acciones que realizas tradicionalmente desde la pantalla de tu teléfono inteligente, sin siquiera sacar el aparato del bolsillo. El iWatch, uno de los más esperados La expectativa en torno al lanzamiento de un reloj inteligente por parte de Apple ganó fuerza en febrero a partir de rumores en la prensa. Un ex empleado de la compañía, en declaraciones al periódico británico The Guardian, estimó que la compañía ya estaría realizando pruebas en un reloj de pulso dentro de sus instalaciones en Cupertino. En ese mismo mes, el diario estadounidense Wall Street Journal citó a fuentes del mercado de tecnología para reforzar esas especulaciones. A principios de marzo, la agencia Bloomberg, también sin revelar sus fuentes, afirmó que el iWatch llegaría al mercado hasta el final de 2013, y que tendría el sistema operativo iOS, en una versión rediseñada del sistema ya presente en el iPod nano. El dispositivo tendría una batería que dura dos días, de acuerdo con las pruebas. Concretamente, lo que existe es una petición de patente en Estados Unidos de lo que sería el iWatch de Apple. MYO, un brazalete para controlar dispositivos MYO es un brazalete que usa la actividad eléctrica de los músculos del brazo para controlar los dispositivos. Sus sensores miden la energía que corre por el brazo y detecta los gestos que se hacen con éste. “El MYO puede detectar cambios que estén ocurriendo en cada dedo. Es capaz de rastrear la posición del brazo y la muñeca, y al mismo tiempo detectar movimientos sutiles, como rotaciones en cualquier MYO
  • 22. dirección. Esto ocurre muy rápidamente, incluso antes de que el usuario termine de realizar el gesto”, aseguran sus creadores. Oído y tacto interconectados El O.R.B. es dos anillo y auricular a la ves. Cuando se toca el aro se convierte de inmediato en un auricular, y viceversa. Se puede utilizar para hacer llamadas como un manos libres. Por ahora es una edición de lujo que cuenta con identificador de llamadas, mensajes de texto y recordatorios del calendario. En el anillo se puede visualizar un mensaje mostrando el identificador de llamadas o recordatorios de eventos, entre otras cosas. El gadget mexicano México no quiere quedarse atrás en este mercado, por lo que la empresa MACHINA, en alianza comercial con Telefónica Movistar, presentó recientemente su aportación a la wearable technology. Se trata de una chamarra para músicos electrónicos que incorporan sensores y acelerómetros para que el sonido se coordine con los movimientos de la persona, esto a través de una conexión Wi-Fi a una computadora. Los creadores del proyecto destacaron que uno de los diseños que se espera introducir con gran éxito en el país es la chamarra con controladores MIDI, ya que permitirá hacer música de una forma diferente e innovadora. Como podemos ver, la tecnología ‘vestible’ ya está aquí, y promete convertirse en el próximo campo de batalla de los grandes fabricantes. Estos desarrollos tendrán importantes repercusiones en los hábitos de los usuarios, y seguramente serán, al igual que los smartphones, un elemento disruptivo en la vida cotidiana de las personas y las empresas. Nike FuelBand
  • 23.
  • 24. El término Optimización de Procesos de Negocio se confunde frecuentemente con ERP, CRM, y BPM, pero existen diferencias en sus propósitos y alcances. Optimización de negocio vs. ERP
  • 25. e procesos de P, CRM y BPM Por Alejandro Bourg *
  • 26. Cuando hablo con los clientes acerca de la optimización de los procesos de negocio, muchos tienen la reacción inicial de preguntar: ¿Esto no es parte del ERP o del CRM? O bien, ¿en qué se diferencia del BPM? Puede que les sorprenda saber que estas tecnologías no son iguales. Para explicarlo, vamos a hablar por un momento de las definiciones de alto nivel y del uso general de ERP, CRM y BPM. ERP (Planeación de Recursos de la Empresa) provee una plataforma de software para la gestión de los recursos de la empresa u otros requisitos de rendimiento. Los sistemas ERP normalmente vienen con un número predeterminado de capacidades y reglas. La mayoría de los sistemas ERP proporcionan herramientas para SOX (Sarbanes-Oxley, Ley Federal de Estados Unidos 2002) u otras regulaciones. ERP es, en el fondo, un conjunto de herramientas útiles a las que una empresa debe ajustar sus propias reglas de la mejor manera posible. Los sistemas ERP incluyen herramientas de reportes y, algunas veces, un conjunto de instrumentos de análisis para identificar los problemas o para resaltar las cuestiones de cumplimiento. Las implementaciones de ERP a menudo llevan un largo camino para el ROI que realmente inicia hasta la plena liberación de los procesos de la empresa. Por su parte, las soluciones CRM (Administración de la Relación con el Cliente) incluyen una serie de capacidades que cubren los múltiples requisitos de la gestión de clientes, incluyendo el seguimiento, los hitos de relaciones, la gestión de casos, la alineación de procesos y una buena parte de las capacidades de análisis y presentación de reportes. Las soluciones CRM ayudan más a las empresas cuando son flexibles y se aplican en todo el ciclo del cliente. El resultado es una implementación a menudo compleja y dividida en varios años, lo que se traduce en una curva sinusoidal de retorno sobre la inversión, ya que cada ola de implementación trae resultados. Entre tanto, el BPM (Administración del Proceso de Negocios) debería permitir que la empresa manejara la creación y la mejora de un amplio espectro de procesos que directa -o indirectamente– impactan al cliente. Con el surgimiento de empresas que ofrecen soluciones de software BPM, también surgieron los círculos de mejora continua que describen los pasos clave. Estos pasos son comúnmente aceptados como un proceso de mejora continua que incluye la observación, diseño, modelado, ejecución y seguimiento. A veces, el círculo se ha mejorado gracias a la optimización y la reingeniería. El BPM normalmente no se utiliza en forma aislada. En los últimos años, la fabricación originó las teorías Seis Sigma que han sido publicadas y relacionadas con el BPM, ya que las empresas buscan optimar sus procesos y el cumplimiento. Desde 2002 Lean Six Sigma ha sido un concepto familiar en muchas grandes empresas. La mejora permanente también lleva consigo algunas de las dificultades de la mejora marginal continua. Identificar y mostrar claramente el ROI de hacer cambios en el proceso puede ser a la vez simple y complejo, especialmente en el caso de los pequeños ajustes. El beneficio de BPM es acumulativo y en curso, y de nuevo, se realiza por lo general en algún momento después de la entrega inicial de la solución.
  • 27. Entonces, ¿cómo se diferencia la Optimización de Procesos de Negocios? En pocas palabras, la optimización de los procesos de negocio es diferente en su propósito. He aquí cómo estas diferencias se hacen evidentes en la práctica: • Intención. El objetivo de la optimización de los procesos de negocios es tomar un proceso existente, trazar los pasos dentro del mismo con las mejores prácticas, y permitir que la organización lo complete lo más rápido posible, mientras se automatiza la entrega del producto final del proceso a la persona adecuada en el momento adecuado. Esto difiere del CRM, por ejemplo, en el que existe presión hacia el trabajador en lugar de un período de lo que llamo ‘latencia humana’ (donde hay un retraso entre un trabajador en la cola y los próximos, o casos en los que –me estremezco– un trabajador toma la siguiente ‘tarea fácil’). ¿Qué importancia tiene esto? Es tan significativo como poder estar de pie al lado del empleado observando su escritorio, mientras pasa de una tarea a otra dentro de su carga de trabajo. Proporciona gran control a la empresa el hecho de garantizar que el flujo de trabajo se esté procesando en la forma que el negocio requiere y para lo cual se le está pagando al trabajador. • Visibilidad. Tradicionalmente, los BPM, ERP, etc., se basan en reportes históricos y en el correo electrónico o en notificaciones similares referentes al proceso y la propiedad del ‘siguiente paso’ en relación. La optimización de los procesos de negocio es más activa si se proporciona información en tiempo real, por lo que una empresa puede ver el estado de la carga de trabajo y alcanzar el tiempo óptimo en la cola enviando trabajo a la persona. Esto ayuda a mejorar la experiencia del cliente mediante la rápida identificación de los cuellos de botella en la carga de trabajo y mediante la eliminación de la latencia humana para asegurar el desempeño óptimo del trabajo. • Expectativa del Retorno De la Inversión (ROI). Mediante el despliegue y el uso de un conjunto de principios de gestión operativa, el retorno de la inversión se maximiza y el tiempo de amortización se reduce al mínimo en comparación con los ERP, BPM y/o CRM. Una solución independiente para la optimización de los procesos de negocio se puede implementar en tres meses, en comparación con la implementación en varios años que tienen en común el BPM, ERP y CRM. Las soluciones de optimización de los procesos de negocio proporcionan métodos de integración nativa para reducir los puntos de fallo y la complejidad del proceso dentro de los sistemas existentes. El Retorno de la Inversión se espera para dentro de 20 a 25 semanas, mientras los primeros usuarios experimentan mejoras en la región de 20% de ahorro FTE (Full Time Equivalent), incluyendo todos los requisitos administrativos. Esta velocidad en el retorno de la inversión es una de las razones importantes por las que las empresas están estudiando la optimización de los procesos de negocio utilizando un conjunto formal de las capacidades. Espero que este resumen y esquema les ayude a entender la diferencia de una solución de optimización de los procesos de negocio bien hecha. * Vicepresidente de Aspect para América Latina
  • 28. ¿Están las pymes para recuperarse
  • 29. preparadas ante un desastre? El 74% de las pymes no cuenta con un plan para manejar un desastre que podría afectar su negocio; Symantec comparte cuatro aspectos a considerar. Por Octavio Amador*
  • 30. Comienza la temporada más agitada del año: huracanes, lluvias, tornados, incendios, entre otros fenómenos naturales que impactan al planeta. De acuerdo con datos del Banco Mundial, en 2012 se triplicaron las pérdidas económicas generadas por este tipo de desastres. En el caso de México, el tema no se deja de lado y hace unos días la Secretaría de Gobernación reconoció que nuestro país está altamente expuesto a los fenómenos naturales, siendo los estados del sureste los más vulnerables. Este tema no es algo menor: cabe mencionar que entre 2007 y 2012, el Gobierno Federal ha destinado recursos por 1,166.5 millones de pesos en apoyo de más de 56,117 mipymes afectadas por la ocurrencia de desastres naturales como sismos, lluvias severas e inundaciones en 23 estados de la República Mexicana. Si bien todos hemos sido testigos de las consecuencias de los desastres naturales, es importante considerar varios aspectos, como aquellos relacionados con el negocio, por ejemplo, ¿qué pasa cuando un desastre natural interrumpe las operaciones de una empresa, particularmente una pyme? Bien, el tema no es nuevo y desde hace ya muchos años, las pymes han escuchado y conocen sobre la necesidad de contar con un plan de recuperación ante desastres, pero la realidad es que pocas son las empresas que prestan la atención necesaria a los consejos y toman acciones preventivas. De hecho, según un estudio realizado por Symantec el año pasado, a nivel mundial el 74% de las pymes no cuenta con ningún plan establecido para manejar un desastre que potencialmente podría afectar su negocio; en lo que se refiere a México, el costo que experimentan las organizaciones tan solo por un corte de energía típico o interrupción de operaciones, es una pérdida de 64% en productividad y 33% en ingresos. ¿Por dónde empezar? Muchas pymes no saben qué incluir en su plan de recuperación ante desastres o no piensan que necesitan uno por el simple hecho de que no tienen grandes infraestructuras de tecnología. Sin embargo, un plan no es excluyente de X o Y tipo de empresa, sino es más bien una cuestión de entender cómo se encuentra la organización, dónde necesita que esté si ocurre un desastre y qué acciones se requieren para cubrir las necesidades. Si dividimos la creación del plan en pasos sencillos, esto resulta más fácil, ya sea que se haga dentro de la empresa o contando con el apoyo de alguien externo especializado en temas de TI. A continuación compartimos cuatro aspectos a considerar para que las empresas, especialmente las pequeñas y medianas, armen un plan inicial de recuperación ante desastres. 1. Entender qué tiene y qué necesita Primero se necesita considerar el estado actual del negocio. Realizar un inventario de todos los recursos existentes, comenzando con el hardware: no solo las computadoras, sino servidores, impresoras, dispositivos móviles y otros. En segundo lugar hay que evaluar todo el software que está utilizando, especialmente las aplicaciones críticas de negocio y bases de datos que permiten realizar operaciones básicas para que el negocio continúe sin
  • 31. interrupciones. Es muy importante tener en cuenta los sistemas o programas que podrían ser difíciles o imposibles de reemplazar, tal como las aplicaciones a medida. Asimismo, se debe considerar el personal mínimo que se requiere para mantener todo funcionando hasta que la empresa esté recuperada y operando normalmente. Con este inventario, las pymes pueden comenzar determinando qué debe restablecerse primero en caso de desastre o interrupción, y continuar por orden de importancia. También es útil especificar los posibles riesgos para el negocio, considerando factores tales como la ubicación geográfica y qué desastres naturales podrían ocurrir con mayor probabilidad, así como el tipo de industria y el nivel de riesgo de sufrir un ataque cibernético. Una ventaja adicional de esta evaluación es que al hacerla, podrá encontrar también nuevas maneras de mejorar su eficacia operativa actual. 2. Crear un plan específico Una vez evaluado el estado actual, la empresa estará lista para determinar qué debe hacerse y cuándo debe hacerse, a fin de completar su plan. Dentro de los primeros tres meses se debe solicitar apoyo a cada área de su empresa, a fin de establecer un presupuesto para acciones específicas y definidas dentro del plan de recuperación ante desastres. Esta fase incluirá proveer una recuperación inmediata de archivos y manejar dispositivos comprometidos. Los siguientes tres meses deberán cumplirse los objetivos de tiempos de recuperación, como la rapidez con la que ciertas aplicaciones deben estar disponibles nuevamente. Los últimos seis meses serán de preparación para desastres de más largo plazo, como la destrucción física de las instalaciones en caso de incendio o terremoto, permitiendo una restauración completa de los procesos de negocio desde un lugar secundario, por el tiempo que sea necesario. Una vez implementado el plan, la empresa estará lista para planificar el crecimiento futuro. Si el negocio se expande a múltiples ubicaciones, deberá prepararse para restaurar los servicios según corresponda, considerando requerimientos de mano de obra y presupuesto adicionales. 3. Hacerlo realidad Tener un plan es algo bueno, pero solo es efectivo si realmente se implementa. La recomendación es utilizar todos los recursos que tenga a disposición para establecer su plan de recuperación ante desastres. Es posible que para implementarlo se requiera de personal adicional o de un proveedor de confianza; ésta puede ser la mejor inversión que haya hecho hasta el momento. Hay diversas tecnologías disponibles para ayudar a las empresas en sus esfuerzos de recuperación ante desastres, lo más importante es medir la relación costo-beneficio para determinar qué funcionará mejor. Si bien las tecnologías como la virtualización pueden ofrecer mayor flexibilidad para el negocio, lo cual puede facilitar la implementación de un plan de recuperación de desastres efectivo, la correcta implementación es clave para el éxito y eficacia general. Ejemplo: si la empresa decide virtualizar porciones de su entorno operativo, es necesario considerar una solución de respaldo y recuperación que contemple los ambientes físicos
  • 32. y virtuales. Esto será crítico para la flexibilidad y agilidad de la recuperación y mejorará en gran medida los costos de gestión, licencias y soporte. 4. Mantener el plan actualizado Existen empresas que, a pesar de haber preparado su plan de recuperación ante desastres, pueden experimentar problemas si no están listas para implementarlo cuando llega el momento de hacerlo. Symantec recomienda probar los distintos componentes del plan en forma periódica (al menos una vez al año), incluyendo la capacidad de recuperar información y aplicaciones. Además, automatizar la mayor cantidad posible de procesos de recuperación también aportará grandes beneficios al plan. Cabe mencionar que actualmente, hay algunas herramientas en el mercado que permiten realizar ensayos sin interrumpir las operaciones. Finalmente, y dependiendo del crecimiento y otros cambios significativos en su infraestructura y operaciones, las pymes necesitan reevaluar periódicamente su plan, a fin de garantizar que estarán preparadas cuando ocurra un desastre. La parte más importante de todo plan de recuperación ante desastres es simplemente comenzar. Aunque el panorama parezca laborioso, la clave está en tomar acción de forma metódica, estableciendo objetivos razonables y medibles. Además, es importante que participen las distintas áreas de su empresa y aprovechen las herramientas adecuadas, así, cuando enfrente algún problema o imprevisto, no formará parte del 43% de las empresas que nunca se recupera. En otras palabras, lo ideal es que un desastre no sea el fin del mundo para su negocio, así que nuestro consejo es empezar hoy para no pagar las consecuencias después. * Gerente de Consultoría para Symantec en México