martes, 14 de junio de 2011

Convierta la Página Web de su empresa en... Un Vendedor Mas

Cada día las empresas independiente del sector en el que se desempeñen, se han dado cuenta que las comunicaciones son determinantes para las relaciones comerciales que mantenemos con nuestros clientes, proveedores y todos los actores que participan de nuestra cadena de valor.  Vemos como cada vez canales como el twitter o facebook se tornan demasiado importantes para las compañías mantener canales abiertos, que permitan a sus clientes contactarlos de una forma directa y eficiente.
La gran mayoría de las empresas poseen mínimo un sitio web, en este lo más común es que se publiquen comunicados, novedades, noticia y cualquier elemento que haga el sitio atractivo y pueda generar tráfico hacia este.  A pesar del contenido que colgamos en estos sitios, aún no explotamos al ciento por ciento las capacidades que la web nos proporciona.
Pensando en esto, en Conntux S.A.S. estamos ofreciendo a toda las empresas colombianas, la oportunidad de brindar a sus clientes y potenciales clientes, una forma en la que estos puedan llamarles mientras visitan su sitio web, desde su computador y desde cualquier parte del mundo.  Esto permite a las empresas aprovechar el potencial de su web y así, no desperdiciar los momentos de verdad que se tienen con los clientes y sin duda la web es uno de ellos.  Es un canal más para brindar asesoría y soporte a nuestros clientes en cualquier duda que puedan tener en respecto a los productos que publicitamos en la web.  Piense en este como una aplicación para las siguientes áreas de su compañía, Servicio al Cliente, Ventas, Cartera, Soporte a usuario, Soporte al afiliado, cualquier área relacionada con la atención de usuarios, clientes o afiliados.

A continuación los detalles del producto.
  • La empresa que adquiere este producto solo paga una anualidad que depende del número de extensiones que desea tener recibiendo las llamadas que sus usuarios le generan desde la web.
  • Estas llamadas pueden dirigirse a un Teléfono IP, un teléfono análogo con la utilización de un ATA, un Softphone (Teléfono instalado en el computador) o a una extensión de su IP PBX y hasta a su teléfono celular, este último bajo ciertas condiciones.
  • No hay costo por las llamadas.
  • Los usuarios le pueden llamar desde cualquier parte del mundo.
  • Se entrega un código para que sea insertado en su sitio web.
  • Puede contratar el número de extensiones que usted desee para atender las llamadas de sus clientes.
  • Las llamadas no tienen costo para su cliente.
  • La imagen del botón es personalizable.
Recuerde siempre que en Conntux S.A.S. tratamos de generar soluciones de última generación, que le ayuden a su empresa a ser mucho más eficiente en el mundo tan competitivo en que vivimos.  No dude en contactarnos para adquirir cualquiera de nuestros servicios al correo electrónico ventas@conntux.com, o llámenos al teléfono (57 4) 306 0245 donde le brindaremos toda la asesoría para que sus soluciones de comunicación sean ganadoras.

C.E.O.
Conntux S.A.S.
gerencia@conntux.com

miércoles, 8 de junio de 2011

¿ Es segura mi IP PBX ?

Posiblemente, muchos de los empresarios o empleados que leen este blog, tengan implementada en sus compañías alguna solución de Telefonía IP por las muchas razones posibilidades que esta nos ofrece, como pueden ser: ahorro en el costo de las llamadas, ahorro en costo por desplazamientos, aumento de la productividad del personal de la compañía etc.; sin embargo, una de las principales causas para la implementación de este tipo de soluciones sumado al gran ahorro que nos trae, es la versatilidad que nos ofrece.  Esta versatilidad normalmente la obtenemos al implementar teléfonos que pueden conectarse de nuestro sistema telefónico desde cualquier parte del mundo.  Inclusive, muchas empresas implementan para el personal que viaja, SoftPhones instalados en el computador o teléfono celular de estos y de así ahorrar costos en las llamadas que realizan mientras están por fuera de las instalaciones de la empresa.  Ya en otro post habíamos hablado de los agentes virtuales para la implementación de nuestros call centers, situación que ayuda también a disminuir costos en muchos otros aspectos, como energía, agua y hasta ayuda al medio ambiente.

Toda esta versatilidad en la conexión de nuestras extensiones, trae consigo la necesidad de abrir en nuestros firewalls, puertos a cualquier dirección ip que desee conectarse desde internet a nuestro sistema telefónico, ya que no conocemos las direcciones desde las que se conectarán nuestros usuarios.  Inclusive para los usuarios caseros, al menos en Colombia, nuestra dirección ip cambia con frecuencia, lo que traería a los administradores una alta carga de trabajo al tratar de mantener las reglas de nuestro firewall para que permita conexiones únicamente de las direcciones IP de los usuarios autorizados.

Todo esto nos hace ver en la necesidad de exponer nuestro sistema a cualquier dirección IP que desee conectarse desde internet y con ello vienen también los peligros inherentes a la red de redes.  Aunque usted no lo crea, o lo ponga en duda, hay quienes se dedican única y exclusivamente a descubrir claves de sus dispositivos para conectarse a su sistema telefónico y generar llamadas a nombre suyo.

La Prueba de Fuego:
En Conntux S.A.S. nos dispusimos a realizar una prueba para verificar qué tanto nos atacarían una máquina configurada con un sistema telefónico IP, con una dirección IP pública a la cual se conectan nuestros dispositivos.  A esta máquina le configuramos un firewall para permitir únicamente los puertos necesarios para la conexión SIP de nuestros teléfonos y una conexión SSH; es decir, abrimos únicamente los puertos 5060(SIP), 10000:15000(RTP) y el puerto 22(SSH).
Creamos una cuenta con un proveedor de telefonía IP, y la cargamos con U$50,00 para permitir las llamadas nacionales e internacionales y durante una semana los resultados fueron los siguientes:

Se realizaron intentos fallidos de conexiones SIP desde 782 direcciones IP la gran mayoría provenientes de Estados Unidos e India.

Se realizaron 67 ataques de fuerza bruta al puerto 5060 para descubrir contraseña de los pares configurados en el Asterisk*.  De estos, 7 ataques fueron exitosos y lograron realizar llamadas desde nuestro sistema telefónico.  Entre los destinos que nos reportó el sistema telefónico tenemos: USA-RBOC, FALKLAND ISLANDS, DJIBOUTI, NETHERLANDS, SAUDI ARABIA-RIYADH entre otros.

Se realizaron 116 ataques de fuerza bruta al puerto 22 para descubrir contraseña de root de nuestro sistema (si las descubren estamos perdidos).  Afortunadamente no hubo ataques exitosos a este.
Luego de finalizadas las pruebas el saldo de nuestra cuenta fue de US0,07.

Estas pruebas aunque bastante preocupantes, muestran la realidad de lo que se vive en internet a diario y a lo que los administradores de sistemas deben enfrentarse a continuamente en cada una de las máquinas por las que estos velan.

La Mala Noticia.
Muchas empresas implementadores de Asterisk* solo se preocupan porque la solución efectivamente funcione; sin embargo, al momento de resultar situaciones como las presentada en las pruebas realizadas y que comentamos anteriormente, no ayudan a su cliente a solucionar inconvenientes de ese estilo; inicialmente porque desde el diseño de la solución no se tuvo en cuenta la seguridad del sistema y segundo y el más grave por  falta de conocimiento para prevenir o enfrentar estos ataques.

La Buena Noticia.
En Conntux S.A.S la seguridad de su sistema siempre es tenida en cuenta desde el diseño de la solución, para evitarles dolores de cabeza a nuestros clientes.  Contamos con el personal idóneo para la implementación no solo de la solución IP, sino también de herramientas de seguridad que le ayuden a monitorear su sistema y a prevenir ataques como los vividos en las pruebas que se realizaron en nuestro laboratorio.  Todas estas pruebas se realizan precisamente para vivir en carne propia la situación de nuestros clientes y de esta forma conocer de exactamente la necesidad que tienen y así hacer mucho más eficiente ganadora su solución IP.

Recuerde que nuestros profesionales están a su entera disposición para asesorarle tanto en el diseño de su solución como en la implementación de la misma.  Si usted ya posee su IPPBX contáctenos y nosotros nos encargamos de hacer de este un sistema mucho más seguro y así cuidar de su bolsillo.  En Conntux S.A.S., Siempre queremos darle soluciones que agreguen valor a su negocio y no problemas que agreguen trabajo a sus empleados.

C.E.O.
Conntux S.A.S.
gerencia@conntux.com

martes, 17 de mayo de 2011

¡¡¡ Gran Oportunidad !!! - IPPBX para las PYMES

En Conntux S.A.S., pensando en la penetración de la Telefonía IP en todos los rincones de la industria, hemos puesto a disposición de las empresas, un IPPBX con las especificaciones necesarias para que la pequeña empresa obtenga también los beneficios de la implementación de esta tecnología y a un precio realmente muy bajo comparado con la industria.  Este IPPBX le permitirá a su empresa entre otras cosas, obtener servicios como:
  • Buzón de Voz, para que nunca pierda los mensajes de sus clientes. 

  • Identificador de Llamadas. 

  • Entrada de faxes directamente a su e-mail. 

  • Personalización de su IVR en el momento en que quiera. 

  • Crear conferencias. 

  • Configurar su propia música en espera. 

  • Reportes avanzados para que conozca exactamente a donde se llama desde su empresa. 

  • Grabación de llamadas. 

  • Manejo de colas de llamadas. 

  • Implementar extensiones remotas y de esta forma aprovechar las ventajas del teletrabajo.

Por la increíble cifra de tan solo $4’500.000 su empresa puede contar con la misma tecnología que usan las grandes compañías para el manejo de sus comunciaciones telefónicas.  Nuestro producto incluye:


  • Computador instalado (sólo CPU)

  • Tarjeta con cuatro puertos FXO (para conectar sus líneas telefónicas) 

  • 1 Teléfono IP 

  • Servicios de Instalación



Esta planta IP se le deja en su empresa totalmente instalada, en funcionamiento y recibida a satisfacción de nuestro cliente.  Llámenos al 306 0245 o escríbanos a ventas@conntux.com y permítanos ayudarle a ahorrar costos de hasta un 70% en las comunicaciones de su empresa.


No pierda esta gran oportunidad ni le de ventaja a su competencia, adquiera ya nuestro producto y agregue valor a su negocio mediante la implementación de tecnologías que le hagan mucho mas eficiente su labor diaria.  En Conntux S.A.S. siempre estamos para ayudarle a lograr sus objetivos.


C.E.O.
Conntux S.A.S.
gerencia@conntux.com

martes, 26 de abril de 2011

Happy birthday Linux

En el mes de abril, el mundo Linux está de fiesta ¡y no es para menos!  Hace 20 años Linus B. Torvalds dió aviso de estar trabajando en su sistema operativo “Minix” que luego de un tiempo pasó a ser el kernel del sistema operativo Linux, el que todos conocemos o por lo menos hemos escuchado hablar de este.

Este sistema operativo se ha convertido en el caballo de batalla de muchas grandes compañías como Google, Hp y Oracle para la creación de sus propios sistemas operativos o para el funcionamiento de algunas aplicaciones de gran importancia para su negocio.  Como ejemplos podemos ver Android, el sistema operativo para dispositivos móviles (Basado en Linux), Appliances de Symantec (Usan Linux como sistema operativo) entre otros.
Muchas de las grandes empresas como vemos, basan sus infraestructuras en Linux; sin embargo, vemos en nuestro entorno personas que sin fundamento alguno dudan de un sistema operativo de tal envergadura y seriedad, atreviéndose a plantear “argumentos” sin ninguna base para sustentarlos, diría yo más por el miedo de adicionar tecnología que para ellos es desconocida o por simple pereza de experimentar con algo nuevo.  Siempre nos han enseñado las reacciones que se presentan en las empresas para la implementación de cambios; sin embargo, en el sector tecnológico debemos estar siempre prestos a estos, ya que lo único constante para nosotros es el cambio.
Linux definitivamente ha demostrado ser un sistema operativo demasiado fuerte en el ambiente de servidores y lastimosamente a los usuarios caseros les da físico miedo pensar en otro sistema operativo distinto de Windows para sus computadoras, miedo que en muchas ocasiones es infundado por las personas que se suponen conocen de tecnología y lo único que logran es generar confusión y desconocimiento en los usuarios.  En este sentido debemos reconocer los esfuerzos de Ubuntu (una distribución de Linux) para la adopción del sistema operativo por cualquier usuario por más básico que este sea.
Colombia es un país en el que implementar tecnología propietaria le resulta muy costoso a nuestras empresas (al menos las del sector privado).  Con un panorama de este estilo es importante comenzar a implementar tecnologías de código abierto que nos ayuden a abaratar estos sin castigar la eficiencia de nuestros procesos y les aseguro que Linux ha demostrado ser mucho mas eficiente que muchos otros, inclusive Windows.  Como ejemplos puedo plantear las siguiente aplicaciones:
  • Linux: Sistema operativo, puede ser instalado tanto para equipos de escritorio como para servidores. 
  • Asterisk*: IP-PBX empresarial.
  • Open Office: Suite ofimática para la generación de documentos, es compatible con documentos de Microsoft office. 
  • Firefox: Navegador web (en mi opinión el mejor, sin desconocer los importantes avances del Chrome de Google). 
  •  MySQL: Motor de bases de datos.
  • Apache: Servidor web para el alojamiento de nuestros sitios. 
  •  PHP: Lenguaje de programación basado en C++ muy utilizado actualmente para la creación de aplicaciones web. 
  •  Orfeo: Aplicación colombiana para la administración documental en las empresas. 
  •  Postfix: Servidor de correo electrónico. 
  •  Thunderbird: Cliente de correo electrónico. 
  •  7zip: Aplicación para el manejo de archivos comprimidos, es capaz de leer gran cantidad de formatos de compresión. 
  •  SMPlayer: Reproductor de video, capaz de leer la mayoría de los formatos de video. 
  •  Openfire: Servidor para mensajería instantánea. 
  •  Spark: Cliente para mensajería instantánea.
  • Skype:  Herramienta de mensajeria y llamadas a cualquier parte del mundo.
Estas son algunas de las aplicaciones de uso empresarial y que podemos comenzar a instalar en nuestros equipos para introducirnos en el mundo del código abierto.  Esta lista puede ser interminable, pero traté de mostrarles algunas pocas con uso práctico en el escritorio de los usuarios empresariales.
En nuestro país aún se ve lejano que sigamos ejemplos de otros gobiernos como el Alemán y el Chino, en el que decidieron utilizar solo tecnologías de código abierto y de esta forma hacer mas eficiente y robusta su infraestructura y de paso hacer que su operación fuese mucho mas barata.  Hasta el año pasado se notaba el desconocimiento de muchos en la cámara de representantes discutiendo la implementación de Linux en las instituciones públicas, pero, por lo que se podía notar era posiblemente mucho mas rentable para algunos seguir manteniendo los contratos de licenciamiento con el Gigante de Redmond.
Invito a todos los lectores de este blog a introducirse en el maravilloso mundo del software libre y leer sobre este, para emitir un juicio responsable sobre el mismo y de esta forma cortar esa cadena de blasfemias que solo se basan en el desconocimiento.  Si grandes compañías como Google basan la gran mayoría de su infraestructura en un sistema operativo como Linux ¿porque no podemos nosotros sacar provecho de este?  No creo que una de las empresas más grandes e importantes en este momento a nivel mundial base sus decisiones única y exclusivamente en costos y no en la calidad que le puede impregnar este sistema a los productos que ellos generan.
Sea este el momento de felicitar al movimiento GNU por mantener al mundo con opciones de software que puedan suplir nuestras necesidades computacionales y darnos herramientas suficientes para cortar las cadenas impuestas por empresas que lo unico que buscan es su bien particular y no la generación de conocimiento y la retroalimentación de toda una comunidad que permita el crecimiento de absolutamente todos los consumidores.
Espero que esta corta reflexión sirva a todos como impulso no para desinstalar el Windows de sus computadoras sino para investigar un poco respecto a Linux como opción, verificar que beneficios puede traerle el uso de este y que la información obtenida sea lo que ayude a tomar una decisión responsable respecto a qué sistema operativo usar.  Si todos hacemos esta tarea estoy seguro que contribuiremos con la alibertad tecnológica que el mundo se merece.


C.E.O.
Conntux S.A.S.
gerencia@conntux.com

sábado, 9 de abril de 2011

IPv6 Listo Para el Mundo y... ¿El Mundo Listo Para IPv6?

En los últimos años ha sido evidente el crecimiento explosivo que ha tenido el uso internet en todo el mundo, cada vez estamos conectando más dispositivos a la red.  Laptops, Tablets, Celulares, Cámaras de vigilancia, Electrodomésticos, hacen parte de esa gran gama de dispositivos conectados a internet.  Para los no conocedores del tema, cada dispositivo conectado a Internet tiene un número que se conoce como dirección IP (actualmente en la versión 4 y se le conoce como IPv4).  Este número está compuesto por 32 bits, separados por un punto entre cada octeto de estos.  En su formato decimal podemos decir que es son cuatro números entre 0 y 255 separados por punto entre ellos.

Hace mucho tiempo las organizaciones que rigen o más bien es coordinan y salvaguardan elementos claves de la red, se dieron cuenta que con este crecimiento tan exponencial, el número total de direcciones IP se iba a quedar corto para poder brindar servicio a tantos dispositivos y desde ese momento, se comenzó a trabajar en tecnologías que ayudaran a la conservación de las direcciones y de esta forma, alargar el tiempo de vida a este protocolo, naciendo así tecnologías como CIDR (Enrutamiento Entre Dominios sin Clases) y NAT (Network Address Traslation) que permitía la utilización al interior de las empresas direcciones de red que no podían ser enrutadas y ser reemplazadas en nuestros routers por direcciones IP públicas y de esta forma sacar toda nuestra red a internet.  NAT tiene sus falencias;  sin embargo hay que reconocer que gracias a este protocolo logramos ahorrar muchas direcciones IP.
Hace ya muchos años, contamos con la versión 6 del protocolo IP conocida como IPv6; sin embargo, no sé si por incredulidad, escepticismo, pereza o cualquier motivo desconocido, las empresas no han tomado un momento para mirar de qué forma este protocolo ha de impactar sus redes o por lo menos conocer sobre las ventajas que este trae al ser implementado.

En febrero de este año el señor Raúl Echeberría, Director Ejecutivo de LACNIC (Registro de Direcciones de Internet Para América Latina y Caribe), nos avisaba que el Stock central de direcciónes IPv4 que es administrado por la IANA (Internet Assigned Numbers Authority) había llegado a su final y se hizo ya entrega del último bloque de direcciones IP para cada uno de los cinco Registros Regionales de Internet (RIR), APNIC (Asia - Pacífico), AFRINIC (África), LACNIC (Latinoamérica y Caribe), RIPE (Europa) y ARIN (Norteamérica).  Esto quiere decir que cada uno de estos registros deberá responder a su región con las direcciones IP que tenga disponibles en este momento.
El panorama actual de nuestro continente nos lo muestra LACNIC en el siguiente cuadro:
Según proyecciones hechas por el propio LACNIC, el stock de direcciones IPv4 en Latinoamérica estará disponible más o menos hasta entre enero de 2013 y mayo de 2014 y es en este momento considero yo todo mundo debería estar hablando la nueva tecnología IPv6 para no detener el crecimiento de internet al no disponer de direcciones para continuar con su despliegue ni de las configuraciones necesarias para el soporte de IPv6 en las redes.

IPv6 es el protocolo que reemplazará al IPv4 y que sin duda nos traerá antes que nada, solución a la escases de direcciones IP con el estándar actual, además de muchas ventajas entre las que podemos mencionar:
  • La principal es la disponibilidad de muchísimas más direcciones IP que en su antecesor.  En IPv4 contábamos con 232= 4.294’967.296, ahora en IPv6 tenemos 2128=340.282.366.920.938.463.463.374.607.431.768.211.456 (340 sextillones de direcciones) esto es un número bastante grande; sin embargo, no diré que será suficiente como para no hacer otra versión del protocolo, porque ya hemos visto como la tecnología ha hecho quedar mal a muchos con sus apreciaciones, pero por ahora, diré que para las necesidades de expansión actuales es muchísimo más de lo necesario.
    “32 bits proporcionan un espacio de direccionamiento suficiente para internet”.  Dr. Vinton Cerf, padre de Internet, 1977.
  • Autoconfiguración; con IPv6 es posible que los dispositivos pegados de la red puedan obtener por si solos una dirección IP que les permita comunicarse con los dispositivos pertenecientes a su segmento de red.
  • Paquetes IP mucho más eficientes y por ende una red más rápida.  El paquete IP sufrió un cambio extremo para hacerlo más eficiente y facilitar su transporte.
  • IPv6 fue diseñado de una forma jerárquica, lo que hace que su paso a través de los routers se haga con una eficiencia mucho mayor.
  • Renumeración para facilitar el cambio de proveedor de servicios a los clientes.
  • Multicast, que es la habilidad de hacer llegar un paquete a múltiples destinos.
  • Seguridad, el protocolo IPSec hace parte integral de IPv6.
  • Entre otras.
Para hacernos una idea de cómo se ven las direcciones IPv6 miremos la siguiente, 2001:0db8:0000:0000:0000:0000:0000:0000 observamos allí un número de 32 dígitos hexadecimales, cada uno correspondiente a cuatro dígitos binarios y esto nos daría los 128 bits de nuestra dirección.  A simple vista ya podemos ir observando el gran cambio que supone pasar de IPv4 a IPv6.
Para los que conocen algo de direccionamiento IP les puedo dar algunos datos para ir magnificando el asunto.
Esos 128 bits, serán divididos de la siguiente forma:
Las redes /32 serán asignados normalmente a los proveedores de servicios.
Las redes /48 serán asignadas a nuestras empresas y hogares, contando así con 16 bits para la creación de subredes, creería yo que esto es más que suficiente para casi cualquier empresa.
Los últimos 64 bits serán la identificación de la interfaz de nuestros dispositivos.

Todo este panorama de IPv6 nos muestra las ventajas de implementar este protocolo; pero, en la práctica y a pesar de las cifras que arriba se muestran, su adopción no se está llevando a cabo al ritmo que esperaríamos por ser esto realmente un momento histórico para la Internet.  Son las universidades y entes investigativos los únicos a los que se les ve en su agenda un real compromiso con la adopción de IPv6.  Miremos el cuadro que nos muestra LACNIC en este sentido.
Es muy extraño ver como nuestra amada Colombia solo aparece en dos ocasiones en este cuadro, representados por la ETB (Empresa de Telecomunicaciones de Bogotá) y RENATA (Red Nacional Académica de Tecnología Avanzada), y digo extraño porque un panorama de este estilo en cuanto a direcciones IP, puede frenar programas sociales del gobierno en cabeza del Ministerio TIC como son:
  • Compartel.
  • MiPyme Digital.
  • Vive Digital.
Todos estos planes de gobierno, particularmente los comparto y me encanta ese sentido de inclusión que se quiere dar a la tecnología para que esta llegue a todos los lugares del país; sin embargo, temas como el de la escases de direcciones IP pueden llegar a frenar estos proyectos en algún momento y las acciones del gobierno especialmente de MinTIC no se dejan ver.

Es vital que los actores más importantes de este sector y hablo del gobierno y los ISP (Internet Service Provider) le pongan un poco más de empeño al tema para permitir que los colombianos gocemos de servicios de telecomunicaciones ajustados a los estándares actuales de la industria y así permitir un verdadero desarrollo como país de vanguardia que esperamos ser algún día.      

El gobierno nacional debe exigirle a nuestros ISP’s compromisos con este tema y así ayudar para que los usuarios gocemos de buen servicio, tecnología de punta y con anchos de banda que permitan la implementación de nuevos servicios sobre la red.

En Colombia debemos ir a la velocidad del mundo y no quedarnos esperando ver cómo otros países implementan la tecnología para luego tratar de copiar el modelo de implementación.  Para ser un país de vanguardia debemos ser mucho más atrevidos, investigar y hacer las pruebas necesarias para estar ajustados al mundo y no dejar que el problema se nos vuelva mucho más grave y programas como los mencionados anteriormente dejen de funcionar por puro miedo de equivocarnos.

En España por ejemplo, la AUI (Asociación de Usuarios de Internet), en el mes de noviembre de 2010, le exigió al gobierno un plan urgente para la migración al protocolo IPv6.  Ya en este mes de abril 2011 España ha comenzado a activar su plan de migración hacia el protocolo.

Quiero también recordar a todos, cuán importante se ha convertido internet en la realización de nuestras labores diarias y es por eso principalmente que no debemos dejar que nos tome por sorpresa la realización de este cambio y quedar en algún momento excluidos del mundo digital por culpa de los inconvenientes durante la adopción de nuevos estándares.  Es ahora el momento para comenzar a  desplegar IPv6 en nuestro país y dar un impulso a toda la industria de TIC’s y al mismo gobierno con sus planes de expansión.

Finalizo con la afirmación hecha por Vint Cerf, considerado como uno de los “padres de Internet” (Si, el mismo que erró con la afirmación respecto del número de direcciones IP), quién dio aviso en una entrevista con la BBC de que el problema es más grave de lo que parece ya que la red de redes podría pasar por una etapa de inestabilidad que duraría años dependiendo de lo que tarde cada país en hacer el cambio. 


C.E.O.
Conntux S.A.S.
gerencia@conntux.com

Call Center una solución Efectiva y Económica

Los call centers han demostrado ser en una de las herramientas más efectivas para la comunicación con nuestros clientes. Cada empresa implementa estos dependiendo de sus objetivos; podemos mencionar algunos como, incrementar las ventas, actualizar bases de datos, mejorar el comportamiento de la cartera mediante campañas de cobranza, crear una mesa de ayuda, etc. Es importante anotar que por la diversidad de tareas que se pueden realizar en estos call centers, pueden ser implementados no solo hacia el exterior sino hacia el interior de las empresas dependiendo del número de clientes a atender.

Muchas empresas poseen actualmente call centers que han sido implementados en plantas telefónicas muy viejas que lo único que ofrecen es una estrategia de ringado, sin la posibilidad de obtener al menos algunas estadísticas que muestren cómo está llevándose a cabo el funcionamiento de la solución o darnos cuenta si el dimensionamiento de esta es correcto o no en términos de agentes, llamadas atendidas y líneas telefónicas usadas. Otras viven una odisea en los momentos cuando los usuarios llaman a quejarse por la atención prestada por agentes del call center debido a que no cuentan con las herramientas necesarias para escuchar las conversaciones y tomar los respectivos correctivos. Estas tecnologías actualmente se conservan al interior de las compañías debido al costo que conlleva tercerización de este con empresas que ofrecen dicho servicio.

Una verdadera solución de call center debe entregar información que permita en cualquier momento la toma de decisiones respecto al funcionamiento de este; es decir, que quien realiza la supervisión de la solución posea las herramientas necesarias para entregar información de valor y sea esta la que en todo momento permita el acoplamiento en términos de componentes del call center. En general un supervisor de call center debe tener herramientas que le permitan ver información como:
  • El número de llamadas recibidas y rechazadas. 
  • Número de llamadas perdidas. 
  • Tiempo promedio de espera en cola por parte de los llamantes. 
  • Duración de llamadas. 
  • Nivel de servicio, entre otras.
Un call center que no tenga la capacidad de entregarnos estas estadísticas, primero que todo no es un verdadero call center y en segunda instancia está condenado al fracaso, ya que este se ha de comportar como una caja blindada de la cual no sabemos absolutamente nada, y al no saber nada de esta, tampoco podremos hacer modificaciones que permitan un mejoramiento continuo en la atención del público para el cual fue implementado.

Este panorama, se presenta no solo de las empresas con call centers ya implementados sobre tecnologías antiguas sino también en empresas que quieren comenzar con su implementación las cuales, luego de tomada la decisión de tener el servicio, surge el gran interrogante, ¿lo hacemos internamente o lo tercerizamos? Lastimosamente ante esta disyuntiva se veían enfrentadas las empresas por el alto costo que tiene un puesto de trabajo en las empresas que ofrecen este servicio y por este motivo terminaban realizando el montaje de unos mal llamados call centers; sin embargo, este panorama ha cambiado radicalmente gracias a las tecnologías abiertas como Asterisk* que ofrecen absolutamente todos los componentes e información necesaria para tener un verdadero call center que ayude a las empresas a potencializar esta herramienta.

Pero no es solo el lado de la tecnología la que nos impone obstáculos a la hora de realizar la puesta en marcha de nuestro nuestro call center, el espacio donde este se instalará es determinante para que la solución sea ganadora. Muchas empresas les ha tocado tercerizar este servicio solo por no contar con oficinas en las cuales poder instalar los puestos de trabajo para los agentes. Afortunadamente con tecnologías como Asterisk* podemos realizar la implementación de nuestro call center y además de los beneficios en términos del funcionamiento del este, podemos implementar todos nuestro agentes virtuales. Tener agentes virtuales; es decir, que realicen su labor desde casa, tiene muchos beneficios y podemos mencionar algunos:

Beneficios para los agentes:
  • Ahorro en costos de transporte para los agentes, sea en dinero si se utiliza el transporte público o en combustible si se usa vehículo propio. 
  • Flexibilidad, definitivamente el trabajar desde nuestra casa además de ser cómodo no facilita el estar pendiente de muchos otros asuntos importantes. 
  • Mejora la salud, estudios muestran que las personas más felices gozan de mejor salud y definitivamente trabajar desde la casa ayuda a la consecución de esa felicidad.
Beneficios para la empresa:
  • Ahorro de energía, definitivamente este es un factor determinante a la hora de decidirnos por la implementación de agentes virtuales, debido a los ahorros que conlleva el no encender luces, equipos de cómputo, etc. Podemos también sumar a este el ahorro en servicios públicos como el agua que conlleva tener todos los agentes en nuestro edificio. 
  • Ahorro en espacio, las razones son obvias en este aspecto y si se paga un arriendo por el local este ahorro será muchísimo más notorio.
Para finalizar, podemos decir que definitivamente las empresas que ven la necesidad de implementar call centers cuentan con tecnologías como Asterisk* y empresas como Conntux S.A.S. que pueden apoyarles en la implementación de estos, permitiendo que la utilización de esta herramienta sea realmente efectiva para la empresa y se logre la consecución de los objetivos por los que se realizó la implementación.

La tecnología de call center de Conntux S.A.S. le permite a las empresas realizar la instalación de prácticos y eficientes call centers para la atención de sus clientes, permitiendo conocer el comportamiento de las colas de llamadas, agentes, etc. Todo desde una interfaz web muy amigable para el fácil manejo por parte del supervisor de la solución. Permita que los profesionales de Conntux S.A.S. realicen su implementación y hagan de su solución un proyecto completamente ganador.

C.E.O.
Conntux S.A.S.
gerencia@conntux.com

jueves, 24 de marzo de 2011

Su red Wi-Fi ¿es Segura?...

Antes de hablar de seguridad me gusta decir que seguro no hay absolutamente nada sobre la tierra y menos la información.  Desde el punto de vista computacional yo recomiendo para tener completamente segura una infraestructura, meterla en un Bunker con muchísimos hierro y hormigón y sin puertas de acceso, porque en el momento en que el ser humano tenga acceso esta infraestructura deja de ser segura (Capa 8 – Modelo OSI, Donde están la mayoría de los problemas).  Con esta aclaración hecha aclaremos que cuando hablamos de seguridad esta puede ser vista desde tres frentes y en cada estrategia de seguridad se está atacando mínimamente uno de estos y son: La Confidencialidad, La Disponibilidad,  y La Integridad.  Dicho esto pasamos a hablar de Redes Wi-Fi.

Comenzaré diciendo que es bueno ver cómo la mayoría de las empresas han adoptado la tecnología inalámbrica para ofrecer el servicio, bien sea para sus visitantes o para los empleados que necesitan movilidad al interior de la compañía, sin perder conectividad y de esta forma continuar realizando sus labores.  Otras aprovechan esta tecnología para evitar el pago a proveedores de servicio por la conexión de edificios que tienen línea de vista entre ellos.  Esto lo logran con el uso de dos dispositivos de radio ubicados en cada uno de los edificios y la utilización de antenas direccionales de mayor ganancia para que la señal llegue con la suficiente fuerza entre ellos.

Si encendemos nuestro pc, laptop, celular, Tablet o cualquier dispositivo capaz de conectarse a una red Wi-Fi, notamos que este puede de ver muchas redes, lo triste de esto es que aún es muy notorio el inmenso desconocimiento por parte de los administradores de red que siguen dejando sus redes sin ningún tipo de encriptación; pero, no crean que esto es solo en nuestro país.  Las cifras de estudios realizados aún siguen mostrando que más del 50% de las redes Wi-Fi que detectan nuestros dispositivos permanecen sin ningún tipo de seguridad o utilizan un estándar de seguridad cuyas falencias han sido muy difundidas, al igual que las herramientas para apropiarnos de las claves que nos permitan el acceso a estas y así poder visualizar todo el tráfico que las atraviesa.  Este hecho hace que nuestras redes permanezcan expuestas ante posibles ataques y no siempre son para dañarnos de alguna forma; el solo hecho de algún dispositivo no autorizado poderse conectar a nuestra red nos hace nos hace vulnerables a cosas como:
  • Robo de información.
  • Virus y Spyware.
  • Spam, sacando correo indiscriminadamente desde nuestra red.
  • Cortes en prestación del servicio a nuestros usuarios.
  • Ataques realizados a terceros desde nuestra red y por ende provocar bloqueos de nuestras IP’s.
  • Modificaciones a la configuración de nuestros dispositivos entre otros.
En Conntux S.A.S., queremos ayudarle a nuestros clientes a evitar errores que pongan en riesgo su información y para ello le mencionaremos entonces algunos puntos a tener en cuenta para la seguridad de su red Wi-Fi:
  • No publique su SSID(Service Set IDentifier); este es el nombre que se le asigna a la red inalámbrica y nos permite diferenciarla de las demás.  Esto solo nos sirve para ponerle una tarea más a los intrusos porque nunca fue diseñado como un elemento que ayude a la seguridad de nuestra red, ni siquiera como herramienta de control de acceso; así que, no piense que el no publicarlo nos pone a salvo de inconvenientes de seguridad; además, existen en internet infinidad de herramientas que nos permiten conocer este SSID ya que independientemente de si se publica o no, las tramas permanecen en el aire y pueden ser interceptadas. 
  • Filtre las direcciones MAC(Media Access Control address); esto, siempre y cuando sus clientes y Access Points no sean demasiados porque de lo contrario será una taré muy engorrosa mantener actualizada la lista de dispositivos que pueden conectarse a nuestra red.
  • Uso de WEP(Wired Equivalent Privacy); este protocolo especificado en el estándar 802.11 que nos ayuda a encriptar las comunicaciones que se llevan a cabo en nuestra red inalámbrica y autenticar los clientes que se quieren conectar a esta; en sus comienzos funcionó bien; pero, hoy en día usar WEP es casi equivalente a no usar ningún protocolo de encriptación, ya que existen muchas herramientas que permiten apoderarnos de la clave para realizar esta encriptación y comenzar a interceptar todo el tráfico que circula en las mismas.
  • Uso de 802.1x; este es un estándar de control de acceso basado en puertos para Redes de Área Local y que nos permite el uso de diferentes mecanismos de autenticación (se entiende por “puerto” el punto de acceso a la infraestructura de red que para el caso de las redes inalámbricas es proporcionado por el Access Point o AP).  Este estándar define tres elementos:
    • Servidor de Autenticación; encargado de verificar las credenciales de los usuarios.
    • Autenticador; encargado de recibir la información del usuario y la traslada al servidor de autenticación.
    • Suplicante; que es la aplicación o software cliente que provee la información de las credenciales del usuario al autenticador.
    En esta arquitectura la información de autenticación se encapsula en el protocolo EAP (Extensible Authentication Protocol) y este posee variantes de sí mismo, entre las que podemos mencionar: EAP-MD5, EAP-TTLS, EAP-FAST o EAP-LEAP, EAP-TLS, EAP-PEAP. En la especificación del estándar 802.1x se mencionan los servidores de autenticación de forma genérica; sin embargo, en la práctica estos deben cumplir con los criterios de un sistema AAA (Authentication, Authorization and Accounting) propuesto por la IETF (Internet Engineering Task Force) siendo uno de los más utilizados el RADIUS (Remote Authentication Dial-In User Server). El RADIUS es un protocolo de autenticación y auditoria para usuarios remotos que permite la administración centralizada de lascredenciales de los usuarios tales como nombres de usuario y contraseñas.  Originalmente se diseñó para acceso por líneas cableadas, pero cuando se modificó el estándar 802.1x para la seguridad Wi-Fi, se adaptó también como herramienta de autenticación para las redes inalámbricas Wi-Fi.
  • Use WPA(Wi-Fi Protected Access).  Cuando se descubrieron las enormes debilidades del protocolo WEP, la industria volcó sus esfuerzos a la implementación de un protocolo que corrigiera estas y así generar confianza en el uso de los sistemas Wi-Fi a nivel empresaria.  Estos esfuerzos dieron como resultado una solución temporal conocida como WPA, que corrige los errores de WEP y es capaz de usar para la autenticación el 802.1x haciendo uso del estándar EAP o incluso el mecanismo de PSK (Pre-Shared-Key).
  • Uso de 802.11i, este estándar es también conocido como WPA2 (recuerden que WPA es un borrador, este es el definitivo) aunque esta apreciación no es exacta, ya que este hace referencia únicamente al cifrado.  Este se aprobó en el año 2004, utiliza el protocolo AES (Advanced Encryption Standard) y hasta hoy es considerado lo máximo para la protección de nuestras redes inalámbricas ya que este se encarga de autenticar mutuamente la estación y el punto de acceso.

Dicho esto, surge el interrogante, ¿Qué tipo de seguridad Wi-Fi debo tener en mi empresa? Pues esta respuesta solo la sabe usted mismo; sin embargo, le daré algunos tips para que pueda tomar una decisión en este sentido. 
  1. Antes de comenzar a diseñar su red Wi-Fi, haga un Site Survey para determinar cómo está el espectro de radio, interferencias, etc., en el lugar de su red, esto, le aseguro que le quitará dolores de cabeza en un futuro.
  2. Ubique sus puntos de acceso en lugares no muy visibles y evite inconvenientes con usuarios malintencionados que pongan en riesgo la disponibilidad de su servicio.
  3. Documente siempre, la configuración de cada uno de sus puntos de acceso.
  4. Capacite sus usuarios al menos en los aspectos mínimos del uso de estas tecnologías.
  5. En lo posible, gestiones su red de manera centralizada.
  6. No mezcle tecnologías de distintos fabricantes, por lo menos en el core de su red Wi-Fi.
  7. Asegúrese siempre de cambiar las contraseñas por defecto de los Access Point, un atacante esto es lo primero que intenta.
  8. Independientemente de la actividad que su empresa realice, debe aplicarle algún estándar de seguridad a su red Wi-Fi; dejar esta al libre albedrío de sus empleados o visitantes, le puede acarrear problemas.  Puede que a usted no le interese encriptar absolutamente nada y le da lo mismo si cualquiera logra ver el tráfico de su red, pero permitir que todo mundo pueda conectarse a esta, le hace vulnerable a males como virus y spyware que no solo son para ver datos sino para obtener por ejemplo, información financiera como las clave de los equipos conectados a su red.
  9. Elimine el protocolo WEP de su diccionario; recuerde, anteriormente hice el comentario que tener este protocolo para asegurar nuestra red, es equivalente a casi nada.  Si su objetivo es poner su infraestructura de red en aprietos durante algún lapso de tiempo, entonces este es el protocolo que debe usar.
  10. Si el número de equipos Access Points y dispositivos que se conectan a estos son muy pocos, comience por limitar el acceso mediante los filtros de MAC que traen los AP’s, y aplique WPA-PSK (Wireless Protected Access – Pre Shared Key), este protocolo ha demostrado ser lo suficientemente bueno como para implementarlo en una red Wi-Fi, en la que sea importante en baja magnitud la autenticación y la confidencialidad de los datos.  A nivel empresarial mínimamente es esto lo que se debería tener.
  11. En la mayoría de las empresas es importante mantener un alto grado de privacidad en las
      
    comunicaciones que atraviesan nuestras redes Wi-Fi; por ende, le recomiendo no ahorrar” en costos a la hora de implementar la seguridad de su red.  Así que piense mejor en implementar siempre su infraestructura con el estándar WPA2, usando un Servidor RADIUS al que todos sus Puntos de Acceso le pregunten a quien permitir o no ingresar a la red y como método de autenticación el estándar EAP-TLS, este es el más recomendado por la Wi-Fi Alliance que es el ente que rige, organiza, apoya y certifica los productos de la industria Wi-Fi.
  12. Implemente VPN’s para que los clientes de su oficina que desean conectarse a la red Wi-Fi puedan acceder de forma segura a la información y aplicaciones de su empresa.
  13. La última recomendación que le puedo dar es que no permita nunca que a su red corporativa se conecten los visitantes, proveedores, etc.  Este error es constantemente cometido por las empresas y se les ha convertido en un verdadero dolor de cabeza por todo lo que esto conlleva.  Tenga en cuentas que a su red deben conectarse únicamente equipos que estén bajo su dominio administrativo, que usted sabe cuán actualizados se mantiene el sistema operativo de estos, antivirus, firewalls etc.  Por corto que sea el tiempo de conexión de estos a su red, recuerde siempre cuanto tiempo le demora resolver los inconvenientes que estos le pueden causar.
Permítase entonces considerar ahora el tipo de seguridad que su red inalámbrica tiene instalada y responda usted mismo cuán segura es esta.  Luego basado en los puntos anteriores indique que tipo de seguridad debe tener su red para poder considerar esta una red confiable como para realizar labores en el ámbito empresarial.
Siempre será mucho mejor entregar las labores de diseño de su red inalámbrica a manos profesionales de las redes que permitan que el diseño de esta se adapte perfectamente al entorno en el que esta trabajará.
Recuerde que en el mercado estamos empresas como Conntux S.A.S. que pueden evaluar su de red inalámbrica, proveer los dispositivos tecnológicos y realizar tanto las instalaciones como configuraciones necesarias para que su red Wi-Fi sea considerada realmente una red segura.  Hemos realizado montajes de redes inalámbricas en escenarios de mucha congestión radial; pero, gracias al profesionalismo y herramientas usadas para el diseño e implementación de estas aún hoy permanecen activas y seguimos realizando tareas de gestión y verificación de la seguridad de estas.
Conntux S.A.S. le ofrece la implementación de redes Wi-Fi altamente confiables y seguras, que le permitan concentrase estrictamente en su negocio.  Además de redes administrables de manera centralizada con tecnologías que faciliten la labor de gestión a los administradores de red.  Permítanos darle a conocer nuestras soluciones a nivel inalámbrico y trabaje con la tranquilidad y confiabilidad que brinda una buena infraestructura de red. 



C.E.O.
Conntux S.A.S.
gerencia@conntux.com