vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 524 entradas de blog.

Ciberataques

2022-04-11T12:42:10+02:00abril 11, 2022|Seguridad|

Los ciberataques son acciones cuyo objetivo es robar, exponer, alterar, deshabilitar, dañar o destruir información en equipos de cómputo y otros medios electrónicos.

Existen múltiples tipos de ataques a los que podemos estar expuestos, los originados por ingeniería social, phishing, vulnerabilidades no detectadas, ransomware, entre muchos otros.

Según el Allianz Global Risk Barometer 2022, el ransomware es el riesgo más común y de mayor impacto que enfrentan las empresas, representando un 57% de los ataques.

Por otro lado, la Oficina de la Autoridad de Protección de Datos (ODPA) revela que en filtración de datos, el 30% proviene del hacking, 30% del acceso físico, mientras que el malware, phishing, smishing o el acceso erróneo representan el 10%.

Los especialistas coinciden en que las empresas y colaboradores pueden protegerse a partir de una estrategia integral de ciberseguridad. Es posible evitar pérdidas monetarias y daños en la reputación empresarial al aplicar soluciones modulares que permiten detectar, informar y actuar frente a los peligros que amenazan la seguridad de las plataformas, sistemas y aplicaciones.

De acuerdo con información de Gartner, una solución de seguridad flexible ayuda a las organizaciones a reducir el impacto financiero de los incidentes de seguridad hasta en un 90%.

Como punto de partida, los expertos recomiendan actualizar programas o sistemas operativos, usar contraseñas robustas, no acceder a enlaces de origen desconocido, activar factores de autenticación y aprender a detectar posibles intrusiones.

Gartner también indica que en 2025, cerca del 60% de las organizaciones considerarán el riesgo de ciberseguridad como un determinante principal en la realización de transacciones y compromisos comerciales con terceros.

Aunque no se puede evitar totalmente un ciberataque, hay formas de reducir los riesgos y estar preparados en caso de enfrentar uno. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y otras herramientas corporativas.

Fuente https://www.altonivel.com.mx/tecnologia/la-guerra-dispara-los-ciberataques-en-el-mundo-como-pueden-las-empresas-prevenirse/

Extensiones en nuestro Cloud PBX

2022-04-05T17:09:11+02:00abril 5, 2022|Voz sobre IP|

Las extensiones en nuestro Cloud PBX brindan ciertos beneficios que facilitan la operación diaria en su empresa:

No requieren instalación, una vez que se configuran los dispositivos, funcionarán al conectarlos a la red.

Número de extensiones ilimitado, se agregan o modifican todas las extensiones que sean necesarias y sin costo adicional.

-Tampoco se limitan a cierta ubicación, los dispositivos operan desde cualquier lugar con servicio de Internet.

-Se puede fijar un horario de atención que permita la recepción de llamadas.

-También se configura el orden en que timbrarán las extensiones de un grupo al recibir una llamada.

-Para el monitoreo de calidad en el servicio, existe la opción grabación de llamadas en cada extensión.

-Al establecer restricciones en la marcación, se mantiene el control las llamadas.

-Los reportes proporcionan información detallada de la realización y recepción de llamadas, como la fecha hora y número telefónico, entre otros datos.

De forma conjunta a Cloud PBX, brindamos el servicio de Troncal SIP y Números Virtuales.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a nuestros servicios de Telefonía IP y Conmutador en la Nube, así como los casos de éxito en las implementaciones con nuestros clientes.

La Nube y las nuevas formas de atención al cliente

2022-04-04T10:43:50+02:00abril 4, 2022|Internet, Servicios Cloud|

Actualmente, la Nube ha hecho posible que el trabajo y los servicios de atención al cliente se implementen de forma rápida y efectiva.

La inesperada llegada del coronavirus (COVID-19) provocó que más de una empresa y sus áreas operativas tuvieran que reinventarse hacia la Nube, sobretodo aquellas con una marcada atención al cliente. Prioritariamente call centers, pero también empresas con servicio de cara a los usuarios han optado por la Nube para sortear la cuarentena y el teletrabajo.

Así lo indica Expansión en una publicación de su sitio web, que incluye como ejemplo a los call center de BBVA y Aeroméxico. En cuyo caso, reaccionaron rápidamente al migrar a la Nube y brindar atención a miles de usuarios que deseaban solicitar una prórroga para su crédito o reprogramar la fecha de algún boleto de avión.

Se espera que la implementación de tecnologías de la información en México cambie hacia sistemas de Nube híbrida, principalmente el 35% de las empresas se moverá a este modelo hacia 2024, por temas de costo y flexibilidad en la gestión y operación de sus sistemas.

De cara a la nueva normalidad en más de una empresa se implementa este tipo de tendencias; la migración ahora puede considerarse como un movimiento natural. Ha quedado comprobado que el uso de los servicios Cloud hace la diferencia para continuar con la operación e implementar alternativas en la atención al cliente.

Una encuesta realizada por Gartner a 800 ejecutivos de Recursos Humanos a nivel mundial, encontró que el 88% de las organizaciones han alentado a sus empleados que trabajen desde casa, independientemente de que muestren o no síntomas relacionados con el coronavirus.

Adaptix Networks brinda alternativas para la implementación de nuevas formas de atención al cliente, específicamente nuestro Conmutador en la Nube. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa, así como los casos de éxito con nuestros clientes.

Fuente https://expansion.mx/tecnologia/2020/06/25/la-nube-empuja-el-nacimiento-de-nuevas-formas-de-atencion-al-cliente

Ventajas de la consultoría tecnológica

2022-03-25T09:26:37+01:00marzo 25, 2022|Internet, Seguridad, Servicios Cloud, Virtualización, Voz sobre IP|

La consultoría tecnológica se ha convertido en un elemento imprescindible para las empresas. La dificultad para conocer todos los aspectos de las nuevas tecnologías y el elevado costo que esto supondría, hacen que la consultoría tecnológica sea una interesante opción.

Algunas de sus ventajas:

-La consultoría supone contratar a los mejores profesionales de un área concreta, en este caso la tecnológica, ya sea para el desarrollo de software y aplicaciones, la gestión de infraestructura TI, el desarrollo de proyectos IoT para la Transformación Digital, la adopción de Servicios  Cloud, entre una gran multitud de opciones.

-La subcontratación de un servicio de consultoría permite ahorrar costos y destinar recursos humanos a áreas más productivas. Evita la formación de trabajadores para el puesto, ya que se puede contratar para un fin concreto.

-Las consultoras disponen de equipos de soporte técnico con gran disponibilidad para la resolución de incidencias, permitiendo que sean atendidas con rapidez.

-Los expertos tecnológicos son profesionales en constante formación. Por lo tanto, facilitan la adopción de nuevas herramientas a fin de optimizar los recursos informáticos.

-Cualquier consultoría experta en el área tecnológica evitaría pérdidas de información por terceros y de esta manera, se cumple con las normativas del manejo y almacenamiento de la información.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://www.pymesyautonomos.com/tecnologia/consultoria-tecnologica-estas-sus-ventajas-para-pyme-asi-te-pueden-ayudar-a-ahorrar-mucho-dinero

La inversión en tecnología se traduce en ingresos

2022-03-22T10:06:28+01:00marzo 22, 2022|Servicios Cloud|

Accenture informa en su último estudio (Make the Leap, Take the Lead) que las empresas denominadas “líderes” con aumento en su inversión en la Nube, la Inteligencia Artificial (IA) y otras tecnologías, han incrementado sus ingresos cinco veces más rápido que las “rezagadas”, cifra muy superior a la de 2019, cuando ya crecían a doble velocidad.

Accenture analiza los avances en transformación digital e innovación tecnológica del sector empresarial y de acuerdo a  los resultados, existe gran diferencia entre las empresas “líderes” (10% de la muestra total) y las “rezagadas” (25% a nivel global). El informe también identifica la aparición de una nueva categoría de empresas, leapfroggers («saltadoras»), que se caracterizan por alcanzar rápidamente el equilibrio entre la solidez de los sistemas y una mayor innovación. Las “leapfroggers ” han conseguido acortar en tiempo sus transformaciones digitales mediante una estrategia tecnológica rápida y progresiva, que ha convertido los desafíos del año pasado en oportunidades de negocio y ventajas (18% de la muestra total).

Para que las estrategias tecnológicas tengan un mayor éxito se recomienda redefinir plataformas, como por ejemplo, con la migración a Cloud las compañías eliminan redundancias y dependencias innecesarias en su entorno de TI, a la vez que ganan en potencia y flexibilidad. Las denominadas “leapfroggers” tratan las recesiones económicas y las crisis del mercado como oportunidades para innovar con nuevas tecnologías. La innovación se convirtió en la principal prioridad para las “leapfroggers” durante la pandemia, el 67% ha buscado aumentar sus ingresos en líneas de negocio distintas a las habituales, y redefinir el alcance a través de la expansión de la tecnología a todas las funciones internas del negocio para generar valor. Es decir, mejorar las competencias de los empleados, su bienestar y salud mental.

El estudio concluye al destacar que la innovación basada en tecnología repercute no solo en el departamento de TI, sino en todos los procesos empresariales. Y se requiere innovación diseñada no solo para mejorar el desempeño, sino también el bienestar del personal.

Fuente https://www.accenture.com/_acnmedia/Thought-Leadership-Assets/PDF-5/Make-the-leap-take-the-lead-Report-v2.pdf

Cloud Server Adaptix Networks

2022-03-15T11:04:17+01:00marzo 15, 2022|Servicios Cloud|

Ventajas de Cloud Server Adaptix, Cloud Server le permite obtener su propio Servidor en nuestra Nube mediante una tarifa plana mensual desde $750 MNX y con grandes ventajas. Cloud Server le permite obtener su propio Servidor en nuestra Nube mediante una tarifa plana mensual. Alta confiabilidad, garantizamos la disponibilidad del Cloud Server 99.9% Gran poder de cómputo, permite realizar la configuración de acuerdo a sus necesidades. Escalabilidad, puede hacer crecer su Cloud Server en minutos. Respaldo incluido, Nuestros Cloud Server se respaldan diariamente hasta 6 veces. Seguridad, incluye reglas de Firewall para controlar el acceso. Soporte, incluye atención técnica para Cloud Server. Mantenimiento, sin preocupaciones de hardware, nosotros nos encargamos de ello. Y mucho más… Costo mensual desde $750 MXN y activación en minutos. Ventajas de Cloud Server, Cloud Server le permite obtener su propio Servidor en nuestra Nube mediante una tarifa plana mensual desde $750 MXN y con grandes ventajas. Cloud Server le permite obtener su propio Servidor en nuestra Nube mediante una tarifa plana mensual. Alta confiabilidad, garantizamos la disponibilidad del Cloud Server 99.9% Gran poder de cómputo, permite realizar la configuración de acuerdo a sus necesidades. Escalabilidad, puede hacer crecer su Cloud Server en minutos. Respaldo incluido, Nuestros Cloud Server se respaldan diariamente hasta 6 veces. Seguridad, incluye reglas de Firewall para controlar el acceso. Soporte, incluye atención técnica para Cloud Server. Mantenimiento, sin preocupaciones de hardware, nosotros nos encargamos de ello.

Para mayor información acerca de Cloud Server, le invitamos a ponerse en contacto con nosotros.

Ransomware, ataque más común en 2021

2022-02-24T17:06:29+01:00febrero 24, 2022|Seguridad|

Este año el informe de IBM Security, X-Force Threat Intelligence Index 2022, indica que el ransomware, los e-mails corporativos comprometidos y el robo de credenciales fueron las principales amenazas para las empresas en Latinoamérica.

Algunos de los principales hallazgos en el reporte:

Manufactura, es la industria más afectada (22%), ya que por primera vez en cinco años superó al sector financiero y de seguros en el número de ataques, ampliando los problemas de la cadena de suministro global. Los ciberdelincuentes encontraron un punto de influencia en el papel crítico que las organizaciones manufactureras juegan en las cadenas de suministro mundiales para presionar a las víctimas a pagar un rescate.

Ransomware, persiste como el principal método de ataque observado en 2021, tanto globalmente como en Latinoamérica. Según el informe de 2022, el promedio de vida de una banda antes de cerrar o cambiar su marca es de 17 meses. REvil fue el tipo de ransomware más común, representando el 50% de los ataques que X-Force remedió.

Ataques de e-mail corporativo comprometido (BEC) contra América Latina es mayor que para cualquier otro lugar en el mundo, con un fuerte incremento del 0% en 2019 a 21% en 2021, fue el segundo ataque más común en la región.

Incremento de vulnerabilidades, destaca el número récord de vulnerabilidades reveladas en 2021. Para las empresas de la región, las vulnerabilidades no corregidas o “parchadas” causaron aproximadamente el 18% de los ataques en 2021, exponiendo la mayor dificultad de las empresas: corregir las vulnerabilidades.

Phishing, fue la causa más común de los ciberataques en el 2021 globalmente, el 47% de los ataques X-Force remedió en América Latina. En las pruebas, la tasa de clics de las campañas de phishing se triplicó cuando se combinó con llamadas telefónicas posteriores a sus víctimas.

Fuente https://diarioti.com/el-ransomware-persistio-como-el-tipo-mas-comun-de-ataque-en-america-latina-en-2021/118993

¿Qué es una dirección web o url?

2022-02-21T13:27:24+01:00febrero 21, 2022|Internet|

La dirección web o URL (Uniform Resource Locator) es la base del Internet actual. Una dirección web es la forma más sencilla de identificar o encontrar algo en la red, como una página web o archivos.

Es una secuencia de caracteres que se basa en un estándar de construcción que permite denominar a los recursos en la red (Internet) con el fin de encontrarlos de manera directa o mediante buscadores como Google.

Partes de una URL

  1. Protocolo.
  2. Subdominio.
  3. Dominio.
  4. TLD.
  5. Carpeta o subcarpeta.
  6. Página.
  7. Etiqueta.

1. Protocolo

HTTP (Hypertext Transfer Protocol) es el protocolo de comunicación que permite la transferencia de información en Internet. Gracias a este protocolo existe una comunicación entre el Cliente (que solicita información mediante el navegador web) y el Servidor. Basado en el protocolo HTTP, HTTPS es la versión segura para la transferencia de datos. Esta parte no suele escribirse ya que los navegadores lo incluirán en caso de ser necesario.

Entre el protocolo y el subdominio (si tiene) se encuentran dos puntos y dos barras «://» que sirven para separarlos.

2.Subdominio

Por lo general, se encuentra «www» (World Wide Web) u otras variantes como un anexo del dominio principal pero es opcional.

Los subdominios son útiles porque evitan que se adquiera un dominio web adicional con el objetivo de crear divisiones dentro del sitio. Se puede crear un subdominio que efectivamente apunte a un directorio específico en el servidor. Esto puede ser muy útil para contenidos web que deben mantenerse separados del sitio principal, por ejemplo, Facebook utiliza  developers.facebook.com para proporcionar información específica para desarrolladores de aplicaciones y web que quieran usar la API de Facebook.

3.Dominio

Hace referencia al nombre único que identifica a un sitio web. Gracias a los nombres de dominio, no tenemos que utilizar direcciones IP para acceder a cada uno de los recursos de Internet.

Los nombres de dominio se adquieren mediante una empresa registradora de dominios. Se pueden utilizar números, letras, guiones (entre letras o números y nunca al principio o al final del nombre), no se permiten espacios entre las letras ni ciertos caracteres.

Por lo general, los nombres de dominio son fáciles de recordar y suelen estar relacionados con el nombre de la organización, a sus actividades o a las palabras clave. Al elegir el nombre de dominio se debe verificar la disponibilidad del mismo para poder registrarlo. Le invitamos a utilizar nuestro buscador de dominios y posteriormente, seleccionar un plan de hospedaje compartido para publicar y administrar fácilmente su sitio.

4.TLDs, extensión o terminación

La extensión del dominio, también conocido como terminación o TLD (Top Level Domains), es la parte final de una dirección web e indica la naturaleza del dominio. La lista oficial de TLDs se mantiene por una organización llamada IANA, por sus siglas en inglés. IANA señala que la lista de TLDs también incluye ccTLD y gTLD.

-ccTLD: Dominios de nivel superior de código de país (Country Code Top Level Domains)

Usan solo dos letras y se basan en códigos internacionales de países como .es para España, .jp para Japón, .mx para México. A menudo son utilizados por empresas que están creando sitios dedicados para regiones específicas.

-gTLD: Dominios de nivel superior genérico (Generic Top Level Domains)

Un gTLD es esencialmente un TLD que no depende de un código de país. Se caracterizan por tener 3 o más letras en la terminación y se crearon pensando para un tipo particular de empresas u organizaciones, como .edu que está dirigido a instituciones educativas. Otros ejemplos de gTLD incluyen .mil (militar), .gov (gobierno), .org (para organizaciones sin fines de lucro y otras organizaciones) y .net, que originalmente fue diseñado para proveedores de servicios de Internet (ISPs) pero que ahora tiene un uso mucho más amplio.

Dicho esto, no siempre es necesario que se cumpla algún criterio específico para registrar un gTLD, motivo por el cual .com no solo se utiliza con fines comerciales.

5.Carpeta o subcarpeta

La carpeta o subcarpeta se utiliza para organizar la estructura de una página web, indica que dentro de la misma existe alguna página o archivo.

Por ejemplo, en nuestro sitio web se ha colocado un archivo en el siguiente enlace https://www.adaptixnetworks.com/downloads/CloudPBX-CaracteristicasBeneficios.pdf, el cual indica que en la carpeta downloads se encuentra CloudPBX-CaracteristicasBeneficios.pdf .

6.Página o ruta

La página o ruta hace referencia a un archivo del sitio web. En las páginas se carga toda la información que encontramos dentro de un sitio. Por ejemplo, en https://www.adaptixnetworks.com/cloud/hospedaje/dominios la página es «dominios».

7.Etiqueta

La etiqueta es una referencia interna al contenido de una página. Por ejemplo, https://www.adaptixnetworks.com/voz-sobre-ip/telefonia-ip/#tarifas. La etiqueta es «#tarifas» y hace referencia a un contenido específico de la página «telefonia-ip» dentro del directorio «voz-sobre-ip».

Diferencia entre Router y Firewall

2022-02-15T10:43:31+01:00febrero 15, 2022|Internet, Seguridad|

Router

Es un dispositivo de conexión en la red que sirve para encontrar la ruta más corta al entregar los paquetes de datos. Su principal propósito es conectar diferentes redes de manera simultánea.

Al igual que el firewall, funciona en la capa de red, pero también funciona en la capa física y la capa de enlace de datos del modelo OSI. A diferencia del firewall, no incluye cifrado, por lo tanto, no protege la red ante amenazas aunque comparta la conexión a Internet entre las redes y los equipos.

router

Firewall

Es un sistema entre dos redes que implementa una política de control de acceso entre estas. Es decir, todos los paquetes de datos que ingresan o abandonan la red pasarán a través del firewall, y verifica si permite su paso o no. También funciona en la capa de red del modelo OSI, pero a diferencia del router, cifra los datos antes de su transmisión. Un firewall principalmente protegerá la red ante amenazas. Un firewall puede implementarse tanto en hardware como en software.

Diferencias

Firewall Router
Revisa los paquetes entrantes en busca de amenazas. Permite la conexión simultánea de varias redes.
Funciona en capas 3 y 4 del modelo OSI. Funciona en capas 1, 2 y 3 del modelo OSI.
Utiliza el cifrado antes de la transmisión de datos. Sin cifrado de la información.
Un firewall esencialmente no comparte la red. Comparte la conexión a Internet entre las redes.
Filtra el flujo de datos. Dirige el tráfico hacia el objetivo deseado.
Mantiene una tabla de estado que proporciona información sobre el flujo. No mantiene ninguna tabla para la información sobre el estado del flujo.
Generalmente es utilizado en la seguridad perimetral de la red. Se usa para enrutar y finalizar el enlace WAN.

Tanto en los firewalls como en los routers, el tráfico de la red pasa a través de ellos, pero el router puede identificarse como un dispositivo que dirige el tráfico, mientras que un firewall se utiliza principalmente con fines de seguridad o protección.

Sin embargo, actualmente es común para efectos prácticos que un dispositivo realice múltiples funciones.

Por ejemplo, los Next-Generation Firewall (NGFW) mantienen las características de los firewall pero además, poseen capacidades de inspección de contenido más profundas. Estas capacidades permiten identificar ataques de malware y otras amenazas.

En Adaptix Networks recomendamos el uso de equipos FortiGate que integran seguridad, segmentación dinámica y convergencia de red, automatización y capacidades Zero Trust Network Access (ZTNA). También cuentan con unidades de procesamiento de seguridad (SPU) para incrementar la velocidad, la escalabilidad y el rendimiento de la red.

Por lo tanto, se puede simplificar operaciones al sustituir routers por un dispositivo FortiGate con capacidades de red y seguridad.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Diferencia entre Conmutador IP y Cloud PBX

2022-01-31T16:36:40+01:00enero 31, 2022|Servicios Cloud, Voz sobre IP|

Un Conmutador IP y un Cloud PBX comparten gran parte de su funcionalidad:

  • IVR y contestador automático.
  • Grupos de timbrado.
  • Horarios.
  • Historial de llamadas CDR.
  • Grabación de llamadas.
  • Restricciones de marcado.
  • Conferencias.
  • Música en espera.
  • Listas negras.
  • Correos de voz.
  • Extensiones remotas.
  • Administración vía web.

Su principal diferencia radica en la ubicación, un Conmutador IP (IP-PBX) es hardware que se colocará en las instalaciones de la empresa, a diferencia del Cloud PBX que se alojará en la Nube. Debido a ello, es importante analizar las condiciones de cada empresa y sus requerimientos, antes de determinar qué tipo de implementación se ajusta mejor.

En el caso de un Conmutador IP, será necesario considerar que se realizará una inversión inicial para poder adquirir el equipo. Sin embargo, cuando el requerimiento sea contar con el hardware en las propias instalaciones, ésta es la opción indicada.

Con Cloud PBX, no es necesario comprar un servidor o software de servidor para administrarlo, ya que este servicio se contrata mediante un pago mensual. La activación del servicio es realmente rápida.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a nuestros productos y servicios, así como los casos de éxito en las implementaciones con nuestros clientes.

Ir a Arriba