Cómo evitar el fraude del CEO

La solución para tu empresa

Nosotros cuidamos de la informática, tú puedes dedicarte a tu negocio.

Me interesa

Cómo evitar el fraude del CEO

4 febrero, 2020 Cómo evitar el fraude del CEO ante los ciberdelincuentes que persiguen obtener dinero de una manera técnicamente fácil. Pero, ¿cómo lo hacen? Atacan al empleado. Y lamentablemente no son sucesos aislados. El fraude del CEO también llamado BEC Business Email Compromise consiste en suplantar la identidad de algún directivo de la empresa y  por correo electrónico dar una orden de transferencia bancaria.  Esta operación se convierte en una tragedia cuando se descubre que realmente ese ingreso se ha realizado a la cuenta bancaria de un estafador. Ese dinero es irrecuperable. En particular, este fraude online es un tipo de phishing. De igual forma, los casos se dan en la pyme y en la gran empresa.  De hecho, es uno de los fraudes online dirigido más denunciado actualmente. A causa de la relevante suma de dinero estafado. En efecto, está basado en el engaño con técnicas de manipulación psicológica de las personas. En otras palabras, son ataques llamados de ingeniería social. Tratan de convencer a algún empleado con permisos  a realizar transferencias fraudulentas o no autorizadas. A causa de la implantación del teletrabajo y por consiguiente la ampliación del perímetro de las redes empresariales,  los ciberataques se han convertido en una preocupación según el Informe de amenazas de 2021 elaborado la empresa de ciberseguridad Sophos. Un ejemplo práctico Es importante tener presente que el ciberdelincuente estudia previamente la empresa. Sin embargo, no se detiene en la web. Por las redes sociales puede informarse de quiénes son ciertos empleados y llegar a deducir el formato de correo electrónico. Incluso compra un dominio parecido al de la empresa que quiere atacar. Así, con aparente normalidad el ciberdelincuente suplanta al CEO o directivo. Transmite autoridad, pide confidencialidad y sobretodo urgencia en efectuar una transferencia bancaria al empleado objetivo. Este ejemplo es sólo una opción. El ciberdelincuente también puede piratear el buzón original y obtener las credenciales del CEO o directivo. De esta manera, envía un correo legítimo al empleado. Otra variante es hacerse pasar por un proveedor habitual y solicitar el pago por transferencia de la siguiente factura a una nueva domiciliación bancaria. Cómo evitar el fraude del CEO Por un lado, ante el aumento exponencial de fraudes sostenemos revisar los protocolos internos. Es recomendable implantar procedimientos seguros para realizar pagos por transferencias. Resulta lógico incluir actividades de verificación en el proceso de pagos urgentes. Generalmente el factor de doble verificación es una medida organizativa eficaz. Como, por ejemplo, cuando estamos realizando una transacción de pago por Internet. La primera actuación sería comprobar la orden recibida por correo electrónico a través de una llamada, mensajería, chat.  Es decir, no solamente quedarnos con el correo, sino también hay que activar la conformidad por otra vía. La segunda actuación sería identificar al remitente. Las siguientes comprobaciones son sobre su contenido en cuanto a ortografía y estética del correo electrónico recibido. Reforzar las medidas técnicas Por otro lado, no cabe duda que nadie es infalible, por lo que además de  las verificaciones organizativas es conveniente reforzar la prevención con medidas técnicas gracias a herramientas de software de seguridad. En conclusión, no solamente es necesario la adaptación de procedimientos internos, sino también con herramientas como Sophos Email, que ofrece protección para el correo electrónico en la nube, con la última inteligencia artificial, sin complicaciones a través de la consola de administración única y de fácil uso de Sophos Central.  Lo complementa con la solución de antivirus Sophos Intercept X, intercambiando información a través de dicha consola. De esta manera se puede proteger la información confidencial, y a los empleados, de las amenazas del correo electrónico malicioso, no deseado y bloquear a los impostores. Por ello desde Telinformática te ofrecemos soporte en servicios de seguridad. Si eres una pyme no dudes en contactar con nosotros.

¿Por qué actualizar la Ciberseguridad en la Pyme?

2 diciembre, 2020 ¿Por qué actualizar la Ciberseguridad en la Pyme? En estos meses hemos constatado un aumento del teletrabajo en las organizaciones.  Afrontar y superar el desafío de la supervivencia de las empresas ha sido posible gracias a un esfuerzo de inversión en el despliegue de medios técnicos.  Sin duda, se ha comprobado que el teletrabajo está unido a la digitalización. Según la reciente encuesta de la Cámara de Comercio de España los empleados quieren teletrabajar. El 74% de las personas consultadas considera poder realizar sus tareas de forma remota. En este contexto la pandemia ha acelerado la digitalización de las empresas y la adaptación del teletrabajo en empresas pequeñas, medianas y grandes. Pero ello ha supuesto el aumento de las brechas de seguridad en las empresas. Los datos de Digital Trust Survey 2021 de Pwc así lo muestran. El 40% de los encuestados afirma que sus empresas aceleraron su digitalización pensando en nuevas estrategias.  El 21% de las empresas han cambiado su modelo de negocio. El 55% incrementa su presupuesto en ciberseguridad para 2021. Así, lejos de detener sus inversiones, los responsables de las organizaciones saben que deben continuar implementando mejoras. No solamente se trata de digitalizar procesos que antes realizaban de forma analógica. También quieren aprovechar las nuevas tecnologías para encontrar nuevas maneras de generar ingresos y oportunidades de negocio. Por ello es vital la seguridad de las conexiones remotas de los usuarios y en el uso de servicios en la nube. Resulta cierto que suponen nuevos riesgos para cualquier empresa. Por ello, la Pyme adaptada también a este nuevo contexto debe actualizar su ciberseguridad. La Ciberseguridad imprescindible para la pyme Debido a la dependencia en el uso de las TIC en el ciberespacio y la naturaleza global de Internet, los usuarios se encuentran expuestos a las ciberamenazas.  La Pyme no está exenta de los costes económicos asociados al cibercrimen. Los objetivos del ciberdelincuente son múltiples: cifrado de datos a cambio de un rescate económico, caída de la web y servicios en la nube, estafas por suplantación de identidad para conseguir desviar transferencias o fraude del CEO, hacernos creer que estamos compartiendo datos bancarios con alguien de confianza son ataques de phising mediante ingeniería social contra el usario, robar nuestros datos al acceder a nuestra cuenta bancaria, son sólo unos ejemplos de los riesgos de la actividad criminal. En consecuencia, las empresas están rediseñando su estrategia de ciberseguridad y en líneas generales las previsiones para 2021 son aumentar la inversión en ciberseguridad. Telinformática ofrece a sus clientes soluciones de seguridad de los datos y servicios digitales para la pyme para actualizar su ciberseguridad.

Los 5 pasos para preparar tus Comunicaciones

2 noviembre, 2020 Los 5 pasos para preparar tus Comunicaciones y asegurar que un negocio no sólo pueda sobrevivir ante las continuas restricciones para frenar el coronavirus, sino también para prosperar en los próximos meses en adelante. Un aspecto clave: La Comunicación Las personas necesitamos estar en contacto, comunicarnos y expresar pensamientos y emociones, vernos. Incluso cuando se está haciendo de manera online. De ello se derivan efectos empresariales. Por tal motivo te proponemos valorar los 5 pasos para preparar tus Comunicaciones más allá de la telefonía IP: 1. Invierte en Comunicaciones Proporcionar diferentes formas de contactar no es suficiente. El sistema de comunicaciones unificadas debería ofrecer: Integración: durante una llamada, miembros del equipo deberían de poder cambiar a una videollamada y compartir pantalla en varios clics. La experiencia con clientes debe ser sin complicaciones. Seguridad y calidad: si el personal usa cualquier app, no hay garantía de la seguridad o calidad. Un sistema de comunicación integrado puede ofrecer ambas. Escalabilidad: la necesidad de mantener las comunicaciones eficientes crece con su negocio. 2. Establece una comunicación multi-canal con tus clientes Además de la disponibilidad por teléfono, tus clientes también deberían tener las siguientes opciones: Chat en vivo: lo que ofrece a los clientes o potenciales clientes una forma fácil de contactar desde tu sitio web. La centralita de comunicaciones unificadas debería elevar fácilmente el chat a una llamada por voz o vídeo. Mensajes empresariales de texto: muchos clientes preferiran enviar mensajes SMS, y tu responder desde donde sea usando tu teléfono empresarial. Esto debería estar integrado en tu sistema de comunicación. 3. Proporciona una comunicación y colaboración sencillas para tu equipo Las mejores prácticas sugieren que los empleados deberían tener varias herramientas de comunicación para el    teletrabajo. Tanto para comunicarse entre ellos como con sus clientes. Aquí tiene algunos canales de comunicación que querrá tener a mano: Teléfonos web: Esto permitirá a los empleados en remoto responder llamadas con clientes, transferirlas a sus compañeros y hacer llamadas salientes. También podrán llamar a extensiones y comprobar su buzón de voz. Apps móvil para el teletrabajo: incluso cuando están lejos de sus ordenadores, los miembros de equipos en remoto deberían de poder contestar sus extensiones de oficina desde sus dispositivos móviles. Por no hablar de las conferencias en video, mandar mensajes y otras funcionalidades telefónicas empresariales. Videollamadas y conferencias: esto permite a los empleados tener reuniones virtuales con clientes. Tener una llamada cara a cara con sus compañeros. Puede que necesite cambiar su formación presencial a remoto. Todo esto debería de estar integrado en su sistema telefónico, y disponible desde un navegador de internet. 4. Gestiona las comunicaciones eficientemente Primero, deberías proporcionar la forma correcta de comunicación. Después, asegurar que están trabajando como deberían. Mientras que algunos procesos de negocio cambiarán, puedes asegurar que se cumplen los objetivos. Hay tres aspectos importantes a tener en cuenta: Reportes: ¿Tiene acceso a la información que muestra la eficiencia de sus comunicaciones?. Debería de poder tener una buena vista general de la actividad de sus extensiones, duración de sus llamadas por nombrar algunas. Supervisión: sus herramientas de comunicación deberían de permitirte tener reuniones diarias de estado diarias, hacer llamadas individuales o mandar notas rápidas a miembros del equipo. Formación: formar a nuevos empleados durante el confinamiento puede suponer un reto. Con las funcionalidades de call center de 3CX  aseguras a los administradores poder interrumpir, whisper y tomar el control de una llamada o chats. Esto también le permitirá ayudar a sus nuevos miembros del equipo y asegurar el mejor servicio al cliente. 5. Mantén tus gastos bajos – sin alterar la calidad Tener un conjunto de comunicaciones muy potente que los empleados puedan usar desde casa suena muy bien. Pero como todo responsable de negocio sabe, los costos pueden tener un gran impacto. Puedes ahorrar dinero mientras te preparas para la segunda ola de COVID-19. Los factores de las que estar pendiente: Cuotas de pago por uso competitivas de pago mensual que facilitan el control del presupuesto. Precio de las llamadas simultáneas: pagar por llamadas simultáneas en vez de por usuarios proporciona grandes ahorros. Por ejemplo, si necesitas 50 extensiones para el negocio, es poco probable que se utilicen más de 5 líneas a la vez. Este tipo de estructura de precios es mucho más llamativa. Simplemente paga por lo que realmente necesitas. Opciones sencillas y transparentes: algunas estructuras de precios son intencionalmente complejas. El precio se ve bien al principio, pero rápidamente aumenta cuando seleccionas todos los complementos que necesita. Las ediciones básicas para elegir sin cargos adicionales proporcionarán ahorros sustanciales cuando se comparen los números finales. Elección de una troncal SIP: seleccionar la que más te convenga hará que ahorres en llamadas de larga distancia o internacionales. También te permitirá implementar múltiples números locales con un costo mínimo. Con un PBX de sistema abierto tendrá la flexibilidad de poder elegir. En conclusión, de nuevo, se trata de no reducir la calidad o elegir entre funcionalidades para el negocio. Estos 5 pasos para preparar tus Comunicaciones te pueden ayudar. Por el contrario, estarás mejor equipado para lidiar con esta crisis. Estaremos encantados de poner a tu disposición el experto en Comunicaciones Unificadas más allá de la telefonía IP y responder a tus preguntas. Contáctanos ¡   3CX  [En línia]  [Consulta 27/10/20]  www.3cx.es

Las diferencias entre VoIP y UCaaS

05 octubre, 2020 Las diferencias entre VoIP y UCaaS Conozcamos las diferencias entre VoIP y UCaaS.  Para empezar VoIP es una tecnología. En cambio cuando hablamos de Comunicaciones Unificadas como Servicio o UCaaS, nos encontramos en una fase más avanzada por convergencia de varias tecnologías. UCaaS integra diferentes tecnologías, funcionalidades, canales y dispositivos que en base a la tecnología IP aumenta las posibilidades de comunicación y colaboración. Además, los servicios UCaaS se ofrecen en una plataforma externa y gestionada. Por lo tanto, las diferencias entre VoIP y UCaaS no son excluyentes. Más bien de hecho, UCaaS necesita de un red que soporte IP. Este año muchas empresas están utilizando servicios de Voz sobre IP (VoIP) en sus comunicaciones.  Son múltiples las ventajas que la tecnología VoIP aporta y causa de su éxito. La más conocida es el ahorro de costes operativos en la factura del suministro y consumo telefónico. Esto se explica por el uso de Internet para el transporte y la entrega de las comunicaciones. Sin embargo, algunas centralitas PBX IP están avanzando a plataformas de sistemas multicanal denominadas Comunicaciones Unificadas como Servicio (UCaaS).  Además de la reducción de costes, la tecnología VoIP ofrece servicios de voz, llamadas e informes. No obstante, la integración de VoIP a un nivel UCaaS supone una evolución hacia  una nueva fase de las comunicaciones corporativas. Su propósito es aportar valor al negocio, productividad e innovación a las empresas. En otras palabras, si bien VoIP es un modo único de comunicación del tráfico de voz, datos y redes en tiempo real, las plataformas UCaaS son un modo de comunicación multimodal: videoconferencia, chat, uso compartido de pantallas, integración con CRM-ERP-SFA y software de colaboración de terceros, CTI, incluyendo VoIP y WebRTC. Qué es VoIP La VoIP se define como la tecnología de transporte de voz sobre redes de datos basadas en el protocolo estándar TCP-IP. Por consiguiente, la convergencia permite que el tráfico de voz pueda ser transmitido por la red de datos IP. También por Internet, en lugar de por las redes telefónicas tradicionales. Los sistemas VoIP ofrecen funcionalidades avanzadas, presencia, mensajería unificada y buzón único, recibir y escuchar mensajes de correo de voz y  monitorizar las llamadas usando un navegador. Por ejemplo, pueden reenviar las llamadas a otra extensión cuando alguien no se encuentra disponible. Además de operadora automática sin límites, grabación de llamadas,  conferencias telefónicas con acceso externos, entre otras. Las funcionalidades adicionales de UCaaS En primer lugar, cabe destacar la videoconferencia por ser actualmente una de las necesidades a cubrir que más están demandando las empresas. La migración a UCaaS facilita la programación de videollamadas individuales y videoconferencias multiusuario como herramienta de colaboración. Incluso con personas externas a la empresa o en teletrabajo. Las nuevas versiones de este tipo de plataformas nos permiten mantener reuniones con cientos de asistentes, compartir pantallas y archivos con los participantes. Si utilizamos la tecnología web, podemos disfrutar de los seminarios online conocidos con el nombre webinars.  UCaaS es un sistema integrado con otros componentes. Por ejemplo la opción click to meet para establecer una conferencia desde la firma del correo electrónico o desde cualquier aplicación corporativa. Una segunda funcionalidad añadida en este modelo de comunicaciones UCaaS es el chat. Así, permite chatear y enviar mensajes de texto con colegas en la oficina u otras ubicaciones.  Incluso, también es posible integrar chats, llamadas de voz y videoconferencias directamente desde el sitio web de nuestra empresa y chat en línea con posibles clientes. Estas destacadas funcionalidades explican el aumento de su demanda en los tiempos actuales. UCaaS: Integración de procesos de negocio No cabe duda que la fase más avanzada de las Comunicaciones Unificadas implican la integración de las comunicaciones y de las tecnologías de la información, en los procesos de negocio. En efecto, el beneficio de una plataforma UCaaS es su capacidad para integrarse con soluciones de terceros en la extracción y exportación de datos de una herramienta a otra. Por ejemplo, si necesita llamar a un cliente y desea acceder a sus datos de contacto de manera rápida y fiable para realizar una llamada, es posible con la integración de su aplicación de CRM con el sistema UCaaS. Desde el CRM podrá iniciar la llamada, ver el historial de interacción del cliente y agregar notas sobre lo que se habla durante la llamada. Lo mismo ocurre con la intergación con las aplicaciones de productividad más comunes, como Google Contacts o Microsoft 365. Son beneficios que aportan valor añadido a la organización, optimizan la productividad de los empleados al disponer de múltiples funcionalidades desde una única interfaz, en modalidad de pago por uso para el control de gestión y gasto para la empresa. Conclusión En síntesis, si bien es cierto que no hay necesidad de escoger entre VoIP o UCaaS y aprovechar las ventajas de ambas, más que las diferencias entre VoIP y UCaaS. La verdadera pregunta es qué tipo de aplicación de comunicaciones en la nube es la que su empresa necesita y quién puede soportar y suministrar este tipo de tecnología y servicio de manera segura y sostenible.

Servicios TIC a medida para un nuevo entorno laboral

2 septiembre, 2020 En la adaptación de las empresas a este nuevo entorno laboral, no debemos olvidar la importancia de los ingredientes necesarios para obtener un buen resultado en productividad. Sin duda alguna, las tecnologías y herramientas están a nuestra disposición. Conectan nuestros dispositivos y nos facilitan la organización del trabajo individual y en equipo. Sin embargo, el principal escollo que suelen afrontar los usuarios son las incidencias que surgen: problemas de conectividad, necesidad de recuperar algún documento, escuchar entrecortada una conversación telefónica, no poder entrar a la videoconferencia o el insufrible correo electrónico que no acabamos de recibir. Estos son sólo una pequeña muestra de los múltiples casos que suceden en el día a día de cualquier sufrido usuario. Por este motivo, y ahora más que nunca, el usuario presencial o el que teletrabaja necesita la ayuda de un soporte y servicio TIC profesional. Le pedimos que sea rápido, eficaz y que nos atienda con empatía. Nuevas necesidades de servicios TIC Efectivamente las empresas se encuentran en transformación, esperamos novedades a diario y los cambios forman parte de nuestra normalidad.  Como resultado, se observa la necesidad de las empresas de ofrecer a los usuarios un paquete de servicios acorde a sus necesidades. En estos momentos los usuarios necesitan un soporte especializado ajustado a las especificaciones del teletrabajo. Pero, ¿cuál es la contribución de los servicios TIC a medida para este nuevo entorno laboral? Conseguimos aumentar su motivación y productividad. En este momento, es razonable plantear la posibilidad de un modelo de gestión de externalización, o también llamado outsourcing, completo o parcial del proceso de soporte y servicio TIC. Una vez analizado que en nuestra empresa el outsourcing podrá suponer una mejora y optimización del proceso, el siguiente reto será encontrar el proveedor TIC especializado. Conclusión Por consiguiente, dicho proveedor será aquel que pueda desplegar los servicios acordados para que el empleado usuario de los sistemas pueda disfrutar de un buen servicio.  En definitiva, aportará un valor adicional al proceso actual con el que cuente la empresa. Puedes conocer servicios a medida para los usuarios remotos con Avanservice Remote Home Office creado por Telinformática.

Cómo asegurar y controlar la información en los dispositivos remotos

9 junio, 2020 En esta nueva realidad los responsables de IT y de protección de datos piensan en el riesgo de comprometer la información por causa de la dispersión de los dispositivos. Por ello se trata de asegurar y controlar los equipos remotos que se encuentran deslocalizados. Sin duda, el objetivo es el control de la información importante y evitar extraer documentación. Sea en la nube o dispositivos de almacenamiento físico, por pérdida o falta de control. Las empresas utilizan todo tipo de herramientas para intercambiar información: correo electrónico, chats y mensajería instantánea, sistemas de intercambio de ficheros, redes locales, aplicaciones web, memorias USB entre otras, de manera que son muchas las situaciones que pueden comprometer dicha información. En definitiva, la seguridad de los dispositivos remotos se ha convertido en una necesidad de primer orden. Cómo asegurar y controlar los dispositivos remotos Para cubrir esta necesidad nuestro equipo técnico especialista en seguridad ha homologado la solución DLP (acrónimo de Data Loss Prevention) de Sophos. La solución DLP cumple su propósito protegiendo tanto el acceso a los dispositivos como a los sistemas que intercambian datos, evitar extraer información confidencial de la empresa y cumplir con RGPD. Cómo lo hace: Escanea datos en movimiento y puede denegar su extracción. Establece reglas en función de extensión y contenido del archivo. para el almacenamiento extraíble, deshabilitando la capacidad de las aplicaciones para guardar archivos directamente en unidades de almacenamiento extraíble. evitar que la información sensible sea enviada o adjuntada en navegadores, clientes de correo electrónico instalados o en la web, mensajería instantánea entre otros. Todas estas reglas son personalizables de manera que cumplan con las necesidades de la empresa. Desde Telinformática acompañamos a nuestros clientes ofreciendo el asesoramiento adecuado para la implantación de políticas y herramientas de seguridad. En conclusión, asegurar y controlar los dispositivos remotos mininiza los riesgos de seguridad. Contacta con nosotros.  

Comprometidos con el medioambiente

5 junio, 2020 Desde la constitución de nuestra empresa en 1997 ha sido eje la filosofía de la utilización y tratamiento responsable del hardware por su impacto medioambiental. Hoy 05 de junio, Día Mundial del Medioambiente 2020 queremos dar la gracias a todos nuestros clientes por participar en este compromiso. Este valor se manifiesta en la acción permanente de Telinformática con las buenas prácticas de economía circular en la recuperación, reutilización y reciclaje del equipamiento informático. Para llevar a la práctica el objetivo número 13 de sostenibilidad de la Agenda 2030 del Desarrollo Sostenible de la ONU, desde Telinformática lo materializamos gracias al buen uso del Renting Tecnológico. Su adecuada gestión a la finalización del contrato, nos permite contribuir a la transformación. En conclusión, ayudamos a nuestros clientes a aplicar políticas, estrategias y planes para que desde el ámbito de la empresa, se incorporen medidas que minimicen el impacto de los residuos electrónicos en el planeta.

La nueva tecno-normalidad

26 mayo, 2020 La nueva tecno-normalidad: cómo el COVID-19 ha cambiado el panorama del teletrabajo. Antes de Covid-19 el teletrabajo en nuestro país era esporádico acusado por la cultura del presencialismo. Una vez reflexionado sobre el teletrabajo y sus posibilidades en aportar flexibilidad, motivación, captación de talento, mejora medioambiental y optimización de costes, cuando salgamos del confinamiento se combinará el trabajo presencial y remoto. Es una fórmula con buen resultado en productividad y creatividad con el adecuado soporte tecnológico y de gestión. En la transición masiva al teletrabajo observamos 3 perfiles de empresas, las plenamente preparadas; en segundo lugar las adaptadas con algunos ajustes ampliando recursos, pero aun así necesitan mejorar áreas como la seguridad, herramientas colaborativas y comunicaciones; por último, las que no están adaptadas principalmente por motivos de visión estratégica e inversión en tecnología. Estas empresas afrontan un reto importante y necesitan un acompañamiento en la transformación digital. El alcance del éxito del teletrabajo es crear y evolucionar con el trabajo en equipo, en un entorno virtual, garantizando la productividad. Ahora bien, el factor clave que no podemos olvidar es la seguridad con protocolos y aplicaciones que protejan tanto el acceso a los dispositivos como a los sistemas que intercambian datos, y evitar la fuga de información de la empresa. Recomendaciones Para las empresas pensamos en recomendaciones Tecnológicas: aportar herramientas, sistemas de videoconferencia, colaboración, seguridad, integración de los sistemas y aplicaciones con la telefonía, medición de productividad y servicios de soporte técnico a los teletrabajadores. Paralelamente, las recomendaciones sobre la Gestión y Personas: formación a los empleados en una nueva forma de trabajar, analizar posibles cambios en la cultura organizativa en valores y competencias clave, facilitar la desconexión digital para la conciliación e implementar propuestas de ética corporativa como RSC. Para los teletrabajadores las recomendaciones son aprender a trabajar en equipo en entornos virtuales, mejorar habilidades y aptitudes relacionadas con nuevas tecnologías, y solicitar a la empresa el apoyo en los medios para la transformación y así poder aportar creatividad y productividad. En conclusión, apoyado sobre estas condiciones el teletrabajo después de COVID-19 en una nueva tecno-normalidad, se podrá implantar de una manera organizada, segura y rentable en beneficio de empleados y organizaciones.        

Prepárate ante la contingencia con un Plan DRP

18 mayo, 2020 Es importante que nos pongamos al día, prepárate ante la contingencia con un plan DRP o Plan de Recuperación ante Desastres y un plan de continuidad del negocio (BCP). Actualmente por el impacto de COVID-19, las empresas han medido capacidades y toman conciencia de las vulnerabilidades. Es fundamental ejecutar acciones para salvaguardar los datos de la empresa. Estos planes nos permiten reaccionar de forma rápida en el momento que aparezca una contingencia. Recordemos RIESGO = IMPACTO x PROBABILIDAD En estos momentos el impedimento para ir a los lugares de trabajo es una pandemia, pero, salvando las diferencias, pueden suceder otros múltiples casos como por ejemplo un fallo de suministro eléctrico o de las comunicaciones, un ataque por phishing,  ransomware,  cortes en los accesos a los puestos de trabajo o incluso una fuga de agua en el edificio. En consecuencia, se produce pérdida de productividad y un alto estrés para los departamentos TIC y el resto de los trabajadores, impactando directamente en costes económicos, de reputación y sociales. Por  lo tanto, si queremos minimizar el riesgo deberemos reducir su impacto. Esto, lo podremos conseguir convirtiendo los imprevistos en previstos tomando medidas e instaurando protocolos y sistemas y dar respuesta a la contingencia con un Plan DRP o Plan de Recuperación ante Desastres. Contar con un Plan de Recuperación ante Desastres (DRP) El propósito de desarrollar un Plan de Recuperación ante Desastres es restablecer los sistemas, datos e infraestructuras IT que soportan los procesos de negocio críticos. La empresa necesita continuar dando atención y servicio a clientes y colaboradores. Por ello, este plan DRP debe estar alineado con el plan de continuidad de negocio  (BCP). Así, es necesario que el plan sea seguro porque se haya probado antes, lo más automatizado posible y además refuerce los procesos actuales. Gracias a las herramientas de pago por uso y las infraestructuras de cloud computing  y servicios de copias de seguridad podemos convertir lo que podía ser parte del plan, en una forma de hacer de nuestro día a día. De ese modo, minimizamos el impacto al usuario y a los equipos TIC en el caso que se tenga que activar alguno de estos planes. ¿Imaginas que en un momento de crisis el personal de tu empresa continuase trabajando con normalidad? ¿Te imaginas que las personas no notasen ninguna diferencia en la forma de trabajar? ¿que tu plan de contingencia y continuidad se probase automáticamente día tras día por el funcionamiento normal de la empresa? ¿Te imaginas reducir el personal dedicado a normalizar la situación y que todos se pudiesen centrar en sus tareas habituales? ¿imaginas poder centrar tus esfuerzos en el core del negocio y no en los sistemas en caso de crisis? Desde Telinformática ofrecemos servicios que ayudarán a poder evaluar, identificar requerimientos y establecer políticas y procedimientos necesarios en un plan preparado para afrontar contingencias.  

Externalización del soporte y servicios informáticos

27 abril, 2020 La externalización del soporte y servicios informáticos es un modelo flexible que ayuda a las empresas en su esfuerzo por la continuidad del negocio o reapertura de su actividad como efecto de la crisis por el coronavirus. La situación actual definida por el impacto de la pandemia del coronavirus ha puesto a prueba las capacidades organizativas y tecnológicas de las empresas. Esta realidad es un hecho que viene a confirmar la tendencia a transformar las organizaciones en flexibles y con adaptabilidad a cambios inesperados. En la primera fase de la pandemia, tuvo lugar un proceso de transición hacia el teletrabajo. Entonces, pudimos experimentar una fuerte demanda de servicio y soporte técnico a los equipos de IT. Ha sido necesario no solamente ampliar y extender las capacidades tecnológicas de los sistemas, sino también atender a los usuarios, resolver y adaptar los puestos de trabajo remotos de muchos empleados que hasta la fecha trabajaban en las instalaciones de la empresa. Como resultado,  hemos observado un notable incremento de las peticiones de servicios técnicos por parte de los usuarios. Nuevos retos En la segunda fase de desconfinamiento gradual, las empresas debemos dar soporte a los empleados que se reincorporen y a los que puedan realizar el teletrabajo. El teletrabajo pone de manifiesto que algunas empresas necesitan una transformación digital con soluciones y servicios adaptados a nuevas formas organizacionales. Ante este nuevo escenario, las TIC aseguran la continuidad del negocio a través de Cloud Computing , Telefonía en Cloud y Sistemas on premise conectados por VPN   siempre en entornos de máxima Seguridad Informática. En estos momentos, es cuando cobra todo el sentido el soporte técnico profesional y de calidad en un modelo de externalización de soporte y servicios informáticos  .  En consecuencia, la externalización especializada puede complementar al equipo IT de la empresa. De igual forma, es recomendable seguir el cumplimiento de indicadores de gestión y establecer SLA (Service Level Agreement) con el proveedor del servicio. Ciertamente, la externalización del servicio resulta eficaz cuando está orientada a los resultados y optimiza los recursos de la empresa.  En la gestión de la incertidumbre es recomendable contar con la experiencia de personas que, además de cualificación técnica, sepan escuchar, entender las casuísticas particulares y proponer soluciones. Beneficios de la externalización de los servicios informáticos Qué beneficios aporta la externalización del servicio: Acuerdos de tiempos de respuesta rápidos Coberturas en asistencias de hasta 24×7 Disponibilidad de equipo técnico multidisciplinar Acceso a conocimiento especializado Experiencia en gestión de incidencias críticas Acceso a las mejores prácticas Actualización permanente de las últimas tendencias Actitudes de un equipo externo orientado al Cliente Ahorro de costes y mayor control de la inversión Ayuda, asesoría y soporte en la toma de decisiones tecnológicas Acceso a herramientas de soporte especializadas y ticketing En conclusión, desde una perspectiva estratégica cabría reflexionar sobre el valor que el servicio informático aporta al negocio y de las ventajas del outsourcing o su externalización. En definitiva, el acceso a conocimiento especializado, mejores prácticas y acuerdos de la prestación del servicio que se adapten a la empresa en el momento actual y contribuyan a la continuidad del negocio.

El mundo se digitaliza

¿Estás preparado?

Digitalízate

La transformación digital de la sociedad es irreversible y supone un nuevo reto ¿Está tu empresa preparada para afrontarlo? Cuenta con nosotros … ¡Queremos ayudarte!

    Información básica sobre Protección de datos
    Responsable: TELEFONIA E INFORMATICA INTEGRADA,SL; Finalidad: Atender su solicitud y enviarle comunicaciones comerciales; Derechos: Tiene derecho a acceder, rectificar y suprimir los datos, así como otros derechos, indicados en la información adicional, que puede ejercer dirigiéndose a la dirección del responsable del tratamiento o a info@tii.es; Información adicional: www.tii.es.

    Política de Privacidad