Gestión Unificada de Amenazas (UTM) Protección desde dentro y desde fuera

Los sistemas de Gestión Unificada de Amenazas (UTM – Unified Threat Management) nacieron en 2007 y se presentaron como la mejor solución de seguridad para las pymes por tratarse de tecnologías integradas que cubren todas las necesidades básicas de protección. Cinco años de crecimiento vertiginoso han convertido al mercado UTM en unos de los más candentes del mundo de las telecomunicaciones. Leer más…

Los 3 fundamentos de una óptima red wifi corporativa

La tendencia «sin hilos» configura una realidad que empuja a las organizaciones a tomar conciencia de la necesidad de incorporar o ampliar sus capacidades inalámbricas. Pero no por obligación, sino porque el «mundo wifi» incrementa la productividad y reduce costes. Pero…¿cuáles son los principales aspectos a tener en cuenta a la hora de de transformar nuestras redes cableadas en inalámbricas, o implementarlas, de forma óptima para nuestra empresa? Leer más…

Cómo debe ser la seguridad móvil corporativa

La multiplicidad de dispositivos móviles corporativos y personales cuyos usos se entrecruzan es una realidad creciente en el entorno empresarial que obliga a las organizaciones a ampliar la cobertura de su seguridad a smartphones, tabletas, ultrabooks u ordenadores portátiles. La protección no se puede limitar únicamente a las conexiones cableadas dejando al descubierto las inalámbricas. Leer más…

Cómo debe ser la seguridad web de una empresa

La seguridad y la confianza en los negocios online es la pieza clave para la fidelización de clientes y la afianzación y prosperidad de cualquier tipo de servicio que requiera el envío de datos personales o contraseñas. Si nos falla la seguridad los clientes y potenciales huirán de nuestros negocios como de la peste. Pero.. ¿cuál es la mejor seguridad web? ¿en qué consiste? y ¿qué aplicaciones tiene? Leer más…

Nube privada virtual (VPC), pública pero segura

El alojamiento en la nube ha traído grandes ventajas para las empresas: reducción de costes, movilidad, menor infraestructura con alta escalabilidad…, además de ofrecer la capacidad de ampliar las posibilidades de negocio a escala internacional. Sin embargo la solución de la nube pública, más accesible para las pymes, plantea algunas dudas sobre su seguridad en la protección de los datos corporativos y requiere de conocimientos en telecomunicaciones. Leer más…

Los 4 grandes retos de la movilidad corporativa

Internet móvil está en alza, de eso no cabe duda. Y nos ha traído inmensas ventajas y posibilidades a nivel corporativo y personal, pero como no vivimos en el país de la gominola también nos está trayendo algunos quebraderos de cabeza. Especialmente para los departamentos tecnológicos, que se encuentran frente a grandes retos a la hora de gestionar la movilidad corporativa. Leer más…

El lado oscuro de la web 2.0, el malware avanzado

El taoísmo habla de la dualidad de todo lo que hay en el universo, el famoso «yin y yang», por lo que no hay luz sin oscuridad. Si decimos que Internet es «la luz», el malware es, sin duda, «la oscuridad». Y si internet crece, las oportunidades y desafíos de los ciberdelincuentes y el nuevo malware (software malicioso) moderno o avanzado también crecen. Las amenazas son más sofisticadas, inteligentes y diversificadas, y exigen nuevas soluciones de seguridad.

El aumento de la interconectividad y el desarrollo de las telecomunicaciones caminan al mismo ritmo que el aumento y desarrolllo de la actividad maliciosa. Internet móvil a ojos de los hackers es como una auténtica perita en dulce, más dispositivos con acceso a la red y más usuarios, ¡irresistible! Particularmente resultan peligrosas las aplicaciones de descarga en móviles (Saas y la computación en la nube), y el desarrollo de anti-virus y soluciones destinadas a la protección y seguridad de los dispositivos móviles se hace enormemente urgente. Hay que recordar que en ellos almacenamos información especialmente sensible, profesional y personal.

Incluso los fantásticos y robustos Macs están en su punto de mira y a su alcance. Las redes sociales son también un canal de entrada y distribución maravilloso para sus «malvadas» actividades. El malware dispone incluso de sus propias redes, denominadas malnets, que rodean el globo de la misma forma que las redes «buenas». Estas infraestructuras permiten a los hackers lanzar ataques dinámicos que normalmente no son detectados por los tradicionales anti-virus. Funcionan aglutinando usuarios, desviándolos desde páginas fiables donde se les «administra» el malware disfrazado, con diversos objetivos como espiar, robar datos y dinero, o controlar ordenadores y servidores. No olvidemos que los ciberdelincuentes de los que hablamos no son tanto frikis con poco que hacer sino que tras estos delitos hay verdaderas organizaciones criminales.

La práctica del networking  y las redes sociales es especialmente atractiva para ellos y particularmente peligrosa para las empresas. Para proteger vuestra información ya os dimos algunas soluciones de seguridad en un post anterior sobre el que os aconsejábamos reforzar vuestra red con switches gestionables para el control de usuarios a vuestras redes remotas, locales, cableadas o sin hilos (wifi).

Cómo deben ser las soluciones que se enfrenten al malware avanzado

  • El usuario debe poder controlar la protección y seguridad de sus redes de telecomunicaciones
  • Deben estar siempre disponibles y realizar su vigilancia en tiempo real
  • Deben aplicarse en toda la organización y sobre todas las aplicaciones, tanto en las que están instaladas en sus ordenadores y servidores, como aquellas alojadas en la nube
  • Deben ser capaces de conocer, analizar y bloquear todo aquello no identificado o sospechoso.

Internet se desarrolla, y el malware también. Las páginas maliciosas han crecido desde 2010 un 240% (según el Informe de Seguridad Web de 2012 de Blue Coat Systems). Datos como éste hacen que las compañías dejen de estar seguras con los tradicionales métodos de seguridad, dejando sus infraestructuras de telecomunicaciones totalmente «vendidas» y a merced de los caprichos, el disfrute y el provecho de los ciberdelincuentes que sí están bien preparados.

Otro estudio (Informe sobre las amenazas maliciosas a móviles 2010/2011, de Juniper Networks) resalta que el software malicioso de Android aumentó nada menos que un 400% desde el verano de 2010. Para que nos hagamos una idea de la dimensión de la amenaza. Sobran las palabras.

 

 

Redes sociales corporativas, una gran puesta en común de la empresa

¿Te has parado a pensar en la cantidad de tiempo que perdemos hoy para «ponernos al día» con toda la información que hoy se mueve dentro y fuera de nuestra empresa? Piensa en las pestañas que puedes tener abiertas en tu navegador: dos para el correo electrónico, una para el personal y otra para el corporativo; mensajería instantánea; Skype o similar; microblogging; y, por supuesto, las redes sociales, no una sino varias, claro. Total, que utilizas diferentes páginas, diferentes medios, diferentes softwares… y encima pierdes tiempo navegando en uno y en otro, participando en las redes sociales, leyendo y escribiendo mails, eliminando y seleccionando, buscando información… ¡Ah! y cuidado con dejarlo pasar un día, ¡que al siguiente lo que te encuentras es el doble!

Con todo ello yo he calculado que le puedo dedicar diariamente unas dos horas a toda esta actividad, lo que significa unas 20 horas semanales. ¡No puede ser! y hablando con más gente, pasa lo mismo, cada vez perdemos más tiempo con todas estas aplicaciones, informaciones, participaciones… lo que se traduce en una merma de la productividad. Sin embargo, son herramientas esenciales de las que no podemos prescindir en ningún caso. Entonces… ¿cuál es la solución?

Se trata de una problemática generalizada y muchas compañías de software social y colaborativo se han puesto manos a la obra para dar una solución, integrando herramientas, sustituyendo algunas o transformándolas, etc. El objetivo es adaptar las antiguas dinámicas a las nuevas prácticas y costumbres digitales de los trabajadores hiperconectados. Algunos de estos productos son: Lotus Connections (IBM), Clearvale (Broadvision), Microsoft SharePoint, MindTouch, Cisco Quad, Nevdesic Pulse, Telligent o Yammer.

Se trata, en definitiva, de crear una única red social corporativa, con una dinámica abierta y de colaboración, similar a las redes sociales que ya conocemos. Todas nuestras herramientas de comunicación corporativa integradas en una sola plataforma: mensajes de texto y voz, llamadas, videoconferencias, microblogging… Suena a sentido común, ¿no?

Cartel de "Tienes un e-mail" (Nora Ephron, 1998)

Cartel de "Tienes un e-mail" (Nora Ephron, 1998)

El peor parado en todo este proceso es el correo electrónico. Si hace 15 años fue la gran revolución del e-mail, a quién incluso se le dedicaban canciones y películas, hoy resulta trabajoso y poco productivo frente a otras herramientas más nuevas y con más posibilidades comunicativas, en particular ante la frescura y dinamismo que dan las comunicaciones en tiempo real como las redes sociales. El tradicional e-mail ha perdido competitividad y productividad frente a estos nuevos medios.

Todas estas nuevas necesidades comunicativas van de la mano de los cambios en los modelos de negocio, de la comunicación interna y externa de la empresa, y de su propio funcionamiento interno. Hoy priman la colaboración, el intercambio de ideas y conocimientos, el desarrollo de redes de contactos, etc. Y todo ello se recoge en las redes sociales corporativas creando una red de colaboración interna y externa, de forma que la comunicación corporativa se convierte en algo transversal y en tiempo real. Más dinámica y funcional, y mucho más productiva, que no nos haga perder tanto tiempo. El envío masivo de e-mails desaparece gracias a que es más fácil poner un mensaje para que lo vean todos en la red social corporativa

Las redes sociales corporativas fomentan el compañerismo gracias al uso de las redes sociales en las que los empleados pueden intercambiar experiencias y conocimiento mutuo. Esto facilita la creación de equipo, recordemos que hoy la empresa, no solo es una empresa, en primer lugar es un equipo con un objetivo común.

Además, facilitan y fomentan la colaboración entre los trabajadores con el intercambio de información y contactos, del mismo modo que hacen más sencilla la resolución de dudas y problemas al ponerlos en común en las redes sociales. Los empleados pueden también contactar con otros que trabajan en proyectos parecidos o con funciones parecidas y que están en lugares distantes.

A grandes rasgos, las redes sociales corporativas son «una gran puesta en común» de la empresa, interna y externamente, sin embargo hay que ir con mucho cuidado con la privacidad de la información corporativa, especialmente con la más sensible. Habrá que establecer protocolos de acceso y restricción a determinadas zonas de tu infraestructura de telecomunicaciones para mantener un control sobre tu red social, entre otras medidas. Para ello, es importante contar con profesionales que sepan adaptar tu red social a la seguridad que necesitas.

La «ventana indiscreta» con tecnología IP

Escena de "La ventana indiscreta" (1954)

Fotograma de "La ventana indiscreta" (1954)

Si Hitchcock hubiera conocido la videovigilancia IP quizá el título de su película La ventana indiscreta habría sido… la IP indiscreta o algo así. Sin duda, la idea le habría encantado y James Stewart se habría ahorrado tener que lidiar con ese pedazo de cámara. Pero aunque las películas de Hitchcock siempre tienen algo de siniestro e intranquilizador, la tecnología de la que quiero hablaros es todo lo contrario porque su cometido es la seguridad y tranquilidad.

La videovigilancia a través de una red IP acapara más funcionalidades a menor precio que el sistema de cámaras de transmisión analógica utilizadas en el circuito cerrado de televisión tradicional (CCTV). Es decir, cumple con la últimamente tan repetida frase de «hacer más con menos», tal cual.

También sigue la tendencia de la movilidad corporativa porque el acceso a las imágenes puede realizarse desde cualquier lugar y en cualquier momento, pero por favor proteger el acceso si es algo confidencial ya que si lo conectáis a Internet, es accesible desde cualquier navegador. (Buscar en Google inurl:/CgiStart intitle:Network Camera … y tendréis acceso a muchas cámaras).

La vigilancia se puede realizar en tiempo real desde cualquier momento y lugar a través de un navegador en Internet, para almacenar las imágenes al mismo tiempo en un disco duro local, la nube o dónde se prefiera, en algún lugar remoto imposibilitando el robo de los videos. Los históricos pueden programarse para que se vayan borrando automáticamente cada cierto tiempo (la Agencia de Protección de Datos habla de 30 días).

La videovigilancia en general ofrece una serie de opciones muy interesantes como la detección de movimiento, el conteo de personas, reconocimiento de matrículas… Las personas y los vehículos pueden grabarse junto con la información de la fecha y hora de entrada de forma que es más sencilla su revisión y localización.

Cámaras IP

Cámaras IP

Este sistema está a salvo de la obsolescencia porque las cámaras IP incorporan un software propio (firmware) el cual proporciona diferentes prestaciones. Incorporan servidor web, cliente FTP y de correo electrónico para realizar todo tipo de avisos y accesos.

A diferencia de las cámaras tradicionales, disponen de su propio pequeño ordenador dónde se configuran las prestaciones de las que acabamos de hablar y cuya particularidad es que disponen de su propia dirección IP, por lo que son accesibles a través de redes de telecomunicaciones.

Su instalación es enormemente sencilla ya que se trata de dispositivos autónomos que se conectan a Internet o a la LAN corporativa a través de un puerto Ethernet. Esto aporta una gran ventaja ya que el cableado de datos puede llevar también la alimentación eléctrica (de ahí que las cámaras IP también se denominen cámaras de red PoE – Power over Ethernet). Esto simplifica mucho las cosas, ahorra tiempo en instalación y mantenimiento.

La videovigilancia IP puede utilizarse tanto para la seguridad como para el control de la actividad de amplios espacios como almacenes, aparcamientos y obras, o de espacios más reducidos como oficinas, despachos o tiendas. Con ella ¡te vas a enterar de todo!, no se te escapará nada de lo que pase en los lugares que más te interesen controlar, como la «vieja del visillo», pero con movilidad y mucho más comedida.

Mirar lo que muestran las cámaras que montamos en Centros de Control para seguridad vial en este artículo http://www.elmundo.es/elmundo/2012/02/07/alicante/1328639584.html

Ya le habría gustado al personaje de James Stewart de La ventana indiscreta no limitarse a lo que podía ver sólo en su patio de vecinos, sino viajar a miles de kilómetros de distancia desde la inmovilidad de su incapacidad temporal y extender su «indiscreción». Habría sido una película diferente, pero igualmente interesante.

La internacionalización sin telecomunicaciones no es posible

Todos estamos de acuerdo en que la comunicación es algo innato en el ser humano, una necesidad que nos define y que incluye aspectos como el lenguaje, las señas, la escritura, las artes, el comercio, el transporte… y todo esto fue así hasta la llegada del colonialismo que trajo una nueva necesidad comunicativa,  la de las comunicaciones a distancia (tele-comunicaciones), y así nació el telégrafo, el tatarabuelo de este jovenzuelo «descarao» que hoy es Internet.

Las telecomunicaciones han ido dando respuesta a las necesidades que han ido apareciendo conforme el mundo se ha vuelto más complejo, y con él las relaciones comerciales y los modelos de negocio. La principal función de las telecomunicaciones consiste en acercar, en aproximar puntos distantes que necesitan comunicarse. Es decir, anular las distancias.

Bien, ahora volvamos al presente. Hoy manda la globalización, y de ella nace la necesidad y posibilidad de internacionalización de las empresas, especialmente de las pymes, las más vapuleadas por la crisis económica. La internacionalización busca abrir nuevos mercados para la empresa en lugares distantes, lo que conlleva nuevas necesidades comunicativas como la de aproximar socios empresariales o trabajadores en remoto, tanto como si estuvieran en la oficina.

Sistemas de telefonía con base en IP

Hablar de telefonía IP es lo mismo que hablar de movilidad, porque con ella no importa el lugar o el momento en el que se necesite contactar con alguien de forma segura, y esto es fundamental a la hora de encarar la internacionalización de nuestra empresa. Además permite la máxima disponibilidad comunicativa desde cualquier tipo de dispositivo. En definitiva, lo que hace es ampliar las posibilidades comunicativas que, además, son más económicas.

Además de la movilidad, que es su seña de identidad, veamos otras de sus características y ventajas importantes para la expansión internacional de nuestro negocio:

  • Flexible, personalizable y escalable. Se adapta al modelo de negocio presente y futuro, y queda a salvo de la obsolescencia tecnológica.
  • Convergente. Integra cualquier tipo de comunicación (voz, datos, vídeo…) sobre IP.
  • Integrador de aplicaciones tanto de voz como de colaboración, lo que permite que haya una única gestión mucho más eficiente y sencilla
  • Mejora los procesos de negocio porque al integrar las diferentes aplicaciones, éstas se hacen más completas y se cuenta con información consolidada en tiempo real. Son más dinámicas y eficaces. Facilitan así el trabajo de los empleados, incrementando su satisfacción y productividad y posibilitando el teletrabajo.
  • Su adaptabilidad incrementa la eficiencia de la inversión en la infraestructura de telecomunicaciones porque en su adaptación todo es aprovechable, con lo que optimiza el retorno de la inversión y se ahorra en nuevas necesidades.

La preocupación por buscar la escalabilidad y la creación de sistemas abiertos evitan que tu inversión acabe obsoleta, un problema muy habitual hasta hace poco, que ha desanimado mucho a las empresas a la hora de abordar soluciones en telecomunicaciones porque con lo rápido que cambian y evolucionan las tecnologías tienen miedo de no amortizar suficientemente su inversión en ellas, o que cambien sus necesidades. Ahora existen otras opciones para combatir la obsolescencia como las soluciones de alojamiento en la nube, la oferta de Todo como Servicio (Xaas), el renting tecnológico

Es necesario que las empresas pierdan miedos y cambien de mentalidad apostando por la innovación en telecomunicaciones en lugar de por la «estrategia del avestruz», pasar de ellas y seguir trabajando como siempre lo han hecho, intentar mantenerse y esperar a que pase el vendaval. Mala idea. La internacionalización empieza a no ser una opción en muchos casos.

Volviendo a la historia del principio, el colonialismo habría sido muy distinto o no habría sido sin la innovación del telégrafo. Siguiendo esta idea, la internacionalización de nuestro negocio «no será» sin incorporar innovaciones en telecomunicaciones como la telefonía IP.

Esto es un poco duro, lo sé, pero en un momento de tantas transformaciones en y entre el mundo de la empresa y las comunicaciones, uno/a no se puede atrincherar en su modelo de negocio y un sistema de comunicaciones rígido que «va bien», de lo contrario nos habríamos quedado con las telecomunicaciones basadas en las señales de humo que, al fin y al cabo también funcionaban bien, porque esa no es la cuestión. La cuestión ya no es que funcionen bien, sino que funcionen lo mejor posible y te den las mayores prestaciones posibles…la cuestión es mejorar, crecer para poder competir y no ser el pez chico al que se come el pez grande.

¿Todavía tienes dudas?