Omitir los comandos de cinta
Saltar al contenido principal
SharePoint
Ayuda
mar. 17
F5 Networks completa un portafolio mejorado en temas de protección de datos y aplicaciones

Según lo establece la compañía, reunir información sobre amenazas globales es de vital importancia y es por esa razón se lanza al mercado con nuevos servicios como: Herculon, Silverline WAF Express, Security Operations Center y Security Incident Response Team.  

Imagen para contenido coem 3.png
 

El tráfico cifrado aumenta a gran escala y las amenazas están en ​una constante evolución y latentes en el mundo digital. Dicho aumento que según F5 Networks representará más del 70% de toda la migración de datos en Internet en 2017, se hizo a través del "2016 TLS Telemetry Report" que establece que entre más de la mitad y tres cuartas partes de los ataques, han comenzado a encubrir sus comunicaciones a través del tráfico cifrado, por lo que si no se hace una inspección inmediata, es muy posible que las empresas no estén conscientes de los ataques que sufren, dejando sus datos libres y expuestos de forma gradual, sin tener conocimiento de lo que sucede.

Con todo este panorama y rollo de las comunicaciones a través del tráfico cifrado, F5 Networks ha mostrado mejoras en la actividad de Su Security Incident Response Team y en los análisis que ofrece a través de sus oficinas de laboratorio, sobre el entorno de la ciberseguridad de las empresas.

Estas nuevas soluciones, se han denominado como:

  • - F5 Herculon

 
  • - Silverline WAF Express

 
  • - Security Operation Centre

 
  • - Security Incident Response Team

 

Estas dos primeras propuestas, dentro de la nueva línea Herculon, son Herculon SSL Orchestrator, un dispositivo que proporciona información sobre las brechas que impiden la visibilidad, debido al uso creciente de la tendencia de cifrar datos de las aplicaciones, y que, además, se integra en las arquitecturas existentes para descifrar y cifrar el tráfico SSL/TLS; y Herculon DDoS Hybrid Defender, que le ofrece a su organización, una defensa en múltiples capas contra los ataques DDoS.

Otro de los servicios que F5 Networks ha sabido integrar, es una oferta de servicios preconfigurados, incluidos en Silverline su plataforma Cloud, en la que se le permite a cualquier compañía, seleccionar las aplicaciones que deben tener una protección adecuada y aplicar servicios WAF.

Y es que según, F5 Networks, las organizaciones de hoy en día, tienen la principal tarea de proteger a un sinfín de ataques de orden cibernético. Un creciente número de exploits buscan simplemente saturar los servidores con peticiones, y engañosamente, utilizan el cifrado para orientar las aplicaciones y redes, de manera que los productos tradicionales tienen dificultades para detectar, defender y solucionar problemas.  

Estas dos ofertas mostradas por el fabricante, lo que proporcionan es una remediación rápida, sencilla y con una visibilidad esencial de información procesable que eliminan los 'puntos ciegos' y salvan los activos de datos y de negocios.

Por su parte, el Security Incident Response Team (SIRT) ha sido diseñado para identificar amenazas y ofrecer una respuesta inmediata. Esta iniciativa incrementa el portafolio de soluciones de F5 con servicios de monitoreo, análisis, elaboración de informes sobre incidentes y recomendaciones enfocadas hacia una respuesta eficaz contra ciberataques, manteniendo la seguridad y la operatividad de sitios web, aplicaciones y usuarios. 


 

Más información en:  F5 introduce productos independientes de seguridad para defenderse contra ataques dirigidos


 

mar. 17
Hashtags, ¿qué son y para qué sirven en las redes sociales?

​Muchas personas en sus plataformas digitales, especialmente en Twitter, ven palabras antepuestas por este símbolo (#). Conocido comúnmente como el numeral, esta pequeña insignia nos permite agrupar mensajes y hacer un direccionamiento más fácil hacia temas que se convierten en interés de algunos países o zonas geográficas en el mundo. Este término, es conocido como "etiqueta" o "hashtag" en inglés. 

Hashtags-1.jpgImagen tomada de: TreceBits

¿Qué es un hashtag?

El hashtag, es uno de los aspectos a los que más se le ha dado propagación en las redes sociales, especialmente, en Twitter. En muchos casos, sumando esta insignia a cualquier frase u oración, se logra obtener mucho más alcance con una publicación que se desee posicionar. Twitter, funciona así, con ese algoritmo de posicionamiento.

Esta, es una red social que ha sobresalido por dos cosas: inmediatez de la noticia, y, de otra parte, establecer una opinión en menos de 140 caracteres. Es decir, un tamaño suficiente para dar de forma concreta una idea, sin mayores titubeos.

La idea, que ya ha sido adaptada a otras redes sociales como Facebook e Instagram ha hecho que estas palabras o frases claves, ayuden a crear categorías o agrupar tuits. La gente puede buscar un hashtag en específico, para recibir los listados de información o trinos que hablan sobre el tema en referencia, además que puede prolongar una conversación hasta donde se desee.

 

¿Cómo crearlo?

Para estructurar un hashtag, no hay que meterle mucha mente: solo es necesario pegar el numeral (#) a una palabra o frase (con palabras compuestas, sin espacios). Estos se pueden intercalar entre mayúsculas y minúsculas cada vez que se deba estructurar la oración o la idea. Por ejemplo, #MagiaBlanca, #PoderDigital, o #EmprendedoresEnCrecimiento.

Después de colocarlos detrás de un mensaje o trino, los hashtags permiten vincularlo a todas aquellas publicaciones que también deseen hacer uso de él, al tiempo que lo integran a un tema que pueden seguir millones de personas en el mundo. 

El blog corporativo de Twitter, también agrega que los hashtags ayudan a fortalecer una idea central y a generar una mayor comprensión del mensaje.

Temas tan sencillos y comunes como: "viernes de fiesta" puede ir asociado, con palabras claves como #ViernesRumbero, #FullParty, #Friday, #FF, entre otros, gana más condicionamiento e interacción dentro de la red social.

Cuando un tema ya genera gran interés dentro de la comunidad virtual, suscita que se utilicen varias etiquetas, además de que miles y miles de usuarios se van integrando a una conversación que sostienen otras personas. Esto le dará notoriedad entre la comunidad, y permitirá que sus miembros retuiteen sus mensajes, o debatan sus ideas más fácilmente.

Otro consejo que aportan los conocedores del ámbito digital, es que lo primero que se debe tener en cuenta al crear un hashtag es utilizar una frase que no sólo esté relacionada con aquello que se quiere denotar o explicar, sino que además sea práctica y fácil de entender. Es decir, que antes de armar un 'larguero' de palabras, lo mejor es ser específico. Por ejemplo, en lugar de decir #AsíComoCuandoEsViernesYNoTengoNadaQuéHaCer, es más fácil mencionar. #QuéHayPaHacer.

Por último, tenga en cuenta que debe utilizar los hashtags para temas que sean relevantes, para miembros de su comunidad que puedan generar varias respuestas u opiniones. Nunca haga uso de los mismos cuando quiera explicar una idea suelta o temas puntuales que sus seguidores no comprenden o no tengan interés en participar.


Más información en: http://www.enticconfio.gov.co/para-que-sirve-hashtags-redes-sociales​

mar. 09
¡Nuestra alianza con Kaspersky Lab se fortalece!

 

Kaspersky Lab, uno de los proveedores de seguridad de TI con mayor crecimiento en el mundo, invitó a Controles Empresariales (COEM), a hacer parte de los canales Gold en Colombia durante este 2017.

Nuestra alianza, se soporta en la gran trayectoria de COEM, que, gracias la experiencia obtenida en diversos segmentos de mercado, certifica la garantía y el respaldo de todos los procesos que ofrecemos a nuestros clientes.

¿Por qué obtuvimos la categoría Gold Partner de Kaspersky Lab?

El éxito de esta alianza se basa en tres ejes:

En primer lugar, una gran cobertura de mercado gracias a nuestra estructura comercial y técnica distribuída en todo el territorio.

En segundo lugar, nuestra estrategia para una llegada diferenciada a los clientes con los productos de Kaspersky promoviendo las soluciones que mejor se adecúan a las necesidades específicas.

Y por último, una cultura de entendimiento y alineación entre la visión de negocio de ambas compañías que nos permiten establecer en los clientes la mejor oferta de valor y ventaja competitiva.

Estas son algunas de las soluciones con las que podrá contar en Controles Empresariales junto a Kaspersky Lab:

Security Intelligence Services

Reportes, análisis y seguimiento de incidentes y amenazas.

 

Cybersecurity Awareness

Entrenamiento y sensibiliazación sobre las los riesgos y amenazas para todos los tipos de usuarios en su organización.   

 

Industrial SecurityProtección de redes SKADA complejas en procesos industriales.
  
Mobile Security

Protección y control de datos corporativos en dispositivos móviles, en las plataformas más importantes.

 

Virtualization Security

Protección de servidores virtuales. 

 

Endpoint Security for Business

Administración de parches, cifrado, control de dispositivos, anti-phishing y MDM.

 

Security for Data Centers

Protección de la información en almacenamiento y servidores físicos.

 

Fraud Prevention

Múltiples capas de seguridad para transacciones bancarias en línea y móviles.

 

DDoS Protection

Prevención y mitigación de ataques dirigidos. 

 

 

¡Conozca todos los beneficios que ofrecemos como Gold Partner de Kaspersky Lab! ¡Contáctenos! ¡Somos integradores de soluciones informáticas! 

mar. 07
¿HAS VISTO QUE FACEBOOK PERMITE CAMBIAR TÚ PERFIL A UN COLOR ROSA?, ¡MUCHO CUIDADO!

FACEBOOK ROSA 2.gif


Imagen tomada de: userstyles.org​

Expertos en seguridad digital como Camilo Gutiérrez, quien es Ingeniero Electrónico de la Universidad de Antioquia y Head of Awareness and Research de ESET Latinoamérica, edificó una guía para prevenir este tipo de engaños que comúnmente se presentan en nuestros exploradores o sitios de común acceso. 

En muchos casos, hemos visto que Facebook o páginas que comúnmente frecuentas, hacen alusión a vídeos no aptos para todo el público, o que permite hacer cambios en tú plataforma de inicio. Para muchas personas, es muy difícil evitar abrir este tipo hipervínculos, ya que lo hacen por mera curiosidad o por lo general son muy atractivos a la vista, generando brechas de seguridad, que son aprovechadas por cualquier delincuente y que pueden hasta perjudicar, la optimización de cualquier equipo de cómputo.

Estos casos que se denominan como engaños que circulan en internet y que son encontrados por varios laboratorios de seguridad digital como Fortinet, Kaspersky, Palo Alto, entre otros, son especialmente utilizados como una alternativa, por parte del atacante, para ganarse la confianza de su víctima.

¿Qué se ve comúnmente?

Lo más frecuente, es ver manipulaciones psicológicas o de persuasión para que el usuario haga uso del scam (estafas por medios electrónicos), situación que consiste en hacer trucos de diferente gama (visuales en su gran mayoría), para que se divulgue información personal a través de sitios web, o se realice cualquier acto imprudente que ponga en riesgo su sistema. Suele utilizarse para obtener contraseñas, números de tarjetas de crédito, entre otras variables de acceso.

Pese a que es común ver este tipo de mensajes en correos electrónicos, han existido campañas de sensibilización para que la gente haga caso omiso ante ofertas o campañas que muestran a un usuario como ganador de un premio, donde, además, se le pide que divulgue o diligencie unos datos para reclamar un premio. Muchos de estos se han logrado evitar, pero otros, han migrado a otras plataformas.

Es el caso de Facebook, que es uno de los medios predilectos para efectuar ataques, existen publicaciones que pueden ser atractivas o que causan interés: Paul Walker, sigue vivo y no muere en accidente o con el simple título de llevarlos a ver cosas impactantes o videos para adultos, pueden ser víctimas de algún robo de datos, o instalar un código malicioso a sus computadores.

¿Cómo identificarlos o cómo evitarlos?

Los consejos brindados por Cristian Bayona, líder del segmento de Seguridad Digital en Controles Empresariales son los siguientes:

  • - Por más interesante que suene, motivador o llamativo para el ojo humano, debemos evitar abrir cualquier hipervínculo que no tenga relación con el landing page o front end que estemos usando. Es decir, si estamos parados en nuestro correo electrónico, o en nuestro scroll de Facebook y nos aparece un mensaje atractivo, ES MEJOR NO ABRIRLO.

  • - Segundo apartado, en ninguno de los casos, una entidad financiera pediría realizar una actualización completa de tus datos, a través de un sitio web. Si existe alguna pregunta o duda sobre la actualización que se deba realizar, lo mejor, es dirigirse ante una entidad bancaria o realizar una llamada confirmando la verificación de dicha actualización.

  • - Tercero, si no conocemos el remitente del mensaje y, además, vemos que el contenido del correo habla de un premio maravilloso el cual te has ganado, posiblemente tratarán de engañarte ya que no has hecho suscripción alguna a dicho sitio web.

 

Evitémonos dolores de cabeza…

Este tipo de consejos hay que tenerlos en cuenta, para evitar accesos indebidos a la información de tú IP o recursos asociados a tus centros de información. ¿QUÉ DEBEMOS EVITAR?

  1. Enlaces extraños durante la navegación (No efectuar acción alguna con ellos, provengan de donde provengan)

  1. Tú información es invaluable (No hagas caso a muchas de las recomendaciones donde tengas que diligenciar todos tus datos personales, entre menos sepan de ti, más difícil hallarte)

  1. Mucho cuidado con lo que se descarga (No todo producto gratis es confiable. Por eso, evita hacer uso de correos electrónicos donde no conozcas el remitente o que te inviten a probar un nuevo servicio sin ser consultado)

  1. No todo lo que está en redes sociales es cierto (No comas cuento con lo que comparten. Trata de evitar enlaces que no son poco confiables, o que veas que no tienen nada que ver con las figuras públicas o personas que lo comparten, avisa a Facebook o Twitter, de este tipo de campañas, para que se logren minimizar)

  1. Una mejor protección, evita un contagio malicioso (Pese a que se ofrezcan soluciones de seguridad de una manera muy superficial, es importante que se utilicen factores de doble autenticación, que tienen muchas compañías especializadas)

 

Todos, absolutamente todos, debemos colaborar, para ser conscientes de la existencia de estos potenciales riesgos que existen en Internet. El desconocer de este tipo de amenazas, nos hace más vulnerables ante ellas.

Conocer consejos, o personas expertas, que nos puedan ayudar a efectuar mejores prácticas dentro de cualquier compañía, ayudará a que no caigamos en simples errores, siendo más precavidos y teniendo en cuenta todo tipo de guías o consejos que nos ayude a ingresar en esta etapa de transición en la era digital.

 

Para saber más sobre cómo protegerme de este tipo de amenazas y cómo utilizar factores de doble autenticación, puedes preguntar a un asesor comercial sobre qué beneficios tiene para ti y tú compañía.

 

Fuente:

http://www.welivesecurity.com/la-es/2015/09/09/guia-protegerte-enganos-en-internet/

mar. 06
Ransomware secuestra y pide recompensa a la mitad de las empresas de EE. UU.

Según el Ponemon Institute de los EE.UU., estos ataques cibernéticos crecieron más de 300% el año pasado y en Colombia la tendencia apunta a ser similar.


caracters03.jpg

​Imagen tomada de: freepik.com 

Uno de los ataques más lucrativos para los ciberdelicuentes es el 'Ransomware' que, como su nombre en inglés lo indica, tiene la capacidad de 'secuestrar' un dispositivo a cambio de una recompensa.  En la actualidad, este tipo de ciberataques se ha incrementado a gran escala y afecta a más del 50% de las empresas de Estados Unidos, muchas de las cuales han llegado a pagar hasta 2.500 dólares por ataque, según un estudio realizado por el Ponemon Institute.

Por su parte, ETEK International, compañía especializada en seguridad de la información, analizó los más recientes comportamientos de delitos en la Red y estableció que este mecanismo será el más utilizado durante el 2017.

El Ponemon Institute –Instituto de investigaciones independientes para la protección de datos y las políticas de seguridad de la información– asegura que en el 2016 los ciberataques a empresas estadounidenses llegaron a 4.000 por día, tres veces más que en el 2015, cuando la cifra era de 1.000 ciberataques de este tipo cada 24 horas.

Andrés Ferrer, CEO de ETEK International afirma. "Este tipo de software malicioso (malware) ha tenido un comportamiento similar en Colombia y se ha convertido en una de las principales preocupaciones para los directivos de las compañías, los cuales ven como lo activos de información sensible de su negocio queda vulnerada y expuesta ante estos ataques dirigidos".

Este software dañino puede atacar desde cualquier lugar del mundo, pues se propaga mediante correos electrónicos que contienen programas infectados tipo 'phishing' o se encuentra en páginas web inseguras. El problema es que las herramientas que tradicionalmente se utilizan para detectar los virus y/o malware en los ambientes empresariales no son efectivas en la detención de este tipo de ataques.

A medida que los fabricantes de productos de seguridad investigan y desarrollan nuevas técnicas de protección y detección, nuevos tipos de 'Ransomware' se liberan a diario, y cada vez con técnicas de evasión más avanzadas.  La evolución de este negocio ha sido tan rápida, que inclusive han surgido modelos de negocio como el RaaS (Ransomware As a Service), el cual le permite a cualquier persona, sin mayor conocimiento del tema, contratar un Ransomware y pagar por este en modalidad de servicio, con el fin de lanzar un ataque a un tercero.

 

Ya en el mercado existen soluciones que logran detectar rápidamente el malware y prevenir tanto su infección como su propagación a través del ambiente corporativo.  Estos son servicios de última generación que empiezan a ser indispensables para todo tamaño de empresa.  Sin embargo, debido a que la naturaleza de estos ataques siempre está cambiando y que nadie está exento de ser víctima, es indispensable adoptar procesos y políticas de seguridad que tengan en cuenta respaldos programados de la información sensible contenida en los diferentes dispositivos.

Más información en: https://www.ponemon.org/​


mar. 02
POWER BI en lo más alto de las plataformas de inteligencia de negocios

power-bi-tutorial-product-bismart.png

Imagen tomada de: ite4.com

Gartner Inc. empresa que realiza investigación y análisis para las industrias de hardware computacional, posicionó a Microsoft como líder en plataformas de BI (Business Intelligence) y análisis, durante diez años consecutivos

A las empresas de todos los sectores en el mundo, se les hace pertinente, encontrar una herramienta que brinde una visualización de análisis rápidos y congruentes, datos casi al instante y con el poder, para manejar información de forma eficaz.

La inteligencia de negocios (business intelligence) es un proceso y una necesidad en este nuevo mercado digital. Donde puedes descubrir información valiosa y estar a un paso adelante de la competencia, utilizando herramientas de orden predictivo que llegan a decirte hasta qué gustos puede tener una persona en particular, a través de un simple comentario en tus redes sociales.

Para tener éxito, las empresas requieren de una plataforma de BI (Business Intelligence) moderna y fácil de usar, que se posiciona como una de las marcas líderes en la industria, y que posee una visión para dar prioridad y satisfacción a los requerimientos del mañana.

El director general de Microsoft Power BI, Kamal Hathi, anunció a través del blog de Microsoft que van por más – "Gartner ha reconocido nuestra visión y ejecución en este proyecto. Power BI, es la solución de inteligencia empresarial moderna y a la que más se le puede apostar. Vamos a seguir nuestro objetivo, a fin de ofrecer innovación y valor, con precisión y rapidez. El mantra que nos impulsa es "cinco minutos para impresionar" – nuestro enfoque, ha sido habilitar al usuario para registrarse en la sinergia de Power BI dentro de cinco segundos y obtener valor de negocio en el servicio que decida prestarse dentro de ese límite de tiempo".

En este mercado de constante evolución, las empresas y los líderes, deben demostrar día a día que no sólo se conforman con la ejecución actual, pero que cuentan con una hoja de ruta sólida para el futuro. Todos los componentes de Microsoft: ingenieros, socios y usuarios… Colaboran constantemente en la alimentación continúa de Power BI, por lo que sus herramientas mejoran todos los días, protegiendo la inversión de los compradores.

¿De dónde viene tanto decoro y reconocimiento?

Microsoft se encuentra en lo más alto, gracias a la ardua labor de muchos ingenieros y desarrolladores, que escucharon a lo largo de estos diez (10) años a los usuarios de Excel y Power BI, para expandir las capacidades e impulsar nuevas herramientas y beneficios. Según la compañía, también debe agradecerse a las más de 200.000 organizaciones en 205 países, que ahora están usando Power BI.

¿Para qué sirve Power BI?

Las tecnologías detrás del desarrollo de Power BI, permite a los usuarios crear y compartir puntos de vista en tiempo real. Con Power Bi, cualquier persona puede desarrollar breves historias y atractivas, que visualizan perfectamente los datos que usted ingresó a través de un Excel.

El poder de BI te da la posibilidad de crear efectos visuales personalizados que se adaptan de forma única para satisfacer las necesidades del usuario.

Deseas conocer más sobre el informe de Gartner. Obtenlo aquí y aprende más de cerca de la posición de Microsoft en el mercado de Business Intelligence y cómo las empresas pueden hacer una diferencia competitiva.

​ 

* El gráfico fue publicado por Gartner, Inc. como parte de un documento de investigación más amplio y debe ser evaluado en el contexto de todo el documento. El documento de Gartner está disponible bajo petición. Gartner no respalda a ningún proveedor, producto o servicio representado en sus publicaciones de investigación, y no aconseja a los usuarios de tecnología seleccionar sólo a aquellos proveedores con las calificaciones más altas.

Las publicaciones de investigación de Gartner consisten en las opiniones de la organización de investigación y no deben ser interpretadas como declaraciones de hechos. Gartner renuncia a todas las garantías, explícitas o implícitas, con respecto a esta investigación, incluyendo cualquier garantía de comerciabilidad o aptitud para un propósito en particular.



feb. 28
El CRM es el corazón de toda gestión comercial


dynamics-365-office.png

​Imagen tomada de: www.chorus.co/​

¿Qué tanto conocemos a nuestros clientes?, ¿sabemos diferenciar entre sus gustos o necesidades?, ¿cómo lograr ofrecer un sistema óptimo y adaptable que se incorpore a dar solución a sus problemas? Microsoft CRM Dynamics y Controles Empresariales, pueden generar todo tipo de solución a estas incidencias.

En todos los escenarios de negocio que utilizamos y, como carta de recomendación de nuestra empresa, siempre es importante mostrar la experiencia que nos certifica, cuáles son nuestros aliados estratégicos, qué procesos nos hacen ser dueños de soluciones efectivas y cuáles son los casos de éxito que nos han ayudado a mantenernos en el 'top of mind' de ciertos segmentos.    

Pese a que siempre mencionamos lo relevante de conocer a nuestros clientes, ¿realmente estamos haciendo un trabajo detallado y a profundidad, a fin de conocer verdaderamente lo que necesitan?

Las PYMES, cuentan con una gran ventaja frente a las grandes empresas, ya que por su tamaño y por su organización, suelen tener un contacto mucho más directo con sus clientes y por ello le es más fácil conocer cómo son, cómo piensan, qué quieren…

Sin embargo, existen pocas PYMES que se dedican realmente a ayudar a sus clientes, que más que clientes, se CONVIERTAN en sus ALIADOS ESTRATÉGICOS. Este, es el caso de CONTROLES EMPRESARIALES (COEM) que brinda una gama de alternativas efectivas para dar a conocer, estudiar, analizar y clasificar a nuestros clientes y a nuestros no clientes, un hecho que marca la diferencia entre ser una empresa que entrega simples asesorías, a ser una empresa "INTEGRADORA DE SOLUCIONES EFECTIVAS".

"COEM SE ADELANTA A LAS FUTURAS NECESIDADES DE NUESTROS CLIENTES"

En la actual coyuntura de mercado y transformación digital, es importante interactuar con los clientes a fondo, conocer sus experiencias y necesidades, además de crear relaciones a largo plazo a base del conocimiento y la confianza entre sí.

Es por esto, que CONTROLES EMPRESARIALES ha ofrecido una herramienta efectiva, que permite conocer a fondo las expectativas, dudas, requerimientos y otros procesos de orden más específico. Dicha INTERACCIÓN INTELIGENTE con los clientes, permite a la empresa ganar la confianza y la fidelidad de los mismos, además de conocer información a detalle, que sirve para escenarios funcionales como el marketing, atención al cliente y procesos con profesionales más efectivos, todo, con el único fin, de hacer una entrega efectiva de data o información a detalle de nuestros potenciales compradores. Hablamos en este orden, del Microsoft Dynamics CRM.

 

 ¿Qué es el Microsoft Dynamics CRM?

El CRM Dynamics es una solución integrada que ofrece la compañía Microsoft e implementada por CONTROLES EMPRESARIALES, que permite personalizar las experiencias con los clientes, crear prácticas proactivas y consigue predecir la interacción con el cliente. Es decir, hace un proceso a detalle con el fin de proporcionar un servicio adecuado a las necesidades, en cualquier lugar, de una manera eficaz y con el fin de ser más cercano con nuestros usuarios.

¿Qué puede hacer CRM Dynamics por mi organización?

La gestión voz a voz que se tiene con el cliente, ese conocimiento previo y detallado a través de una herramienta como el CRM, le permite reducir costos y aumentar la rentabilidad mediante la organización y automatización de procesos.  Un ámbito que es conocido dentro de las compañías como el ROI, retorno sobre la inversión o denominado "Return On Investment" por sus siglas en inglés.

Dicha solución implementada dentro de una plataforma de análisis como el CRM, le permitirá atacar falencias que haya determinado, en áreas como el marketing, el servicio al cliente y la automatización de la fuerza de ventas.


Conozcamos algunas ventajas que ofrece el Microsoft Dynamics CRM

  • Ventas: Cabe recordar, que los clientes son los investigadores número uno en cuanto a tendencias y nuevos modelos de mercado. Cada día, están más conectados a la red y generan data o información a detalle sobre un producto del cual tienen un especial interés. Reunir la información adecuada o encontrar insights adaptados a su modelo de negocio, nos permitirá actuar como un asesor de confianza y proporcionar una orientación básica, justo en el momento oportuno. Es por esto que, con Microsoft Dynamics CRM y su aliado estratégico, CONTROLES EMPRESARIALES, ofrecer una solución integrada en materia de software y data no será un problema. 

Proporcionará a usted, un conocimiento a fondo del cliente: tendencias locales e internacionales, nicho de mercado y datos de contenido social, sumado a un 'feedback' efectivo con consultores o asesores en el área a tratar, para dar entrega una propuesta sólida, confiable y que se adapte a las necesidades del cliente. 

  • Servicios: Ofrezca las mejores alternativas de respuesta ante cualquier inquietud que se presente. El objetivo de esta plataforma, también va enfocado a brindar experiencias de contacto diferenciadas y coherentes. Por lo general, toda compañía que tenga integrado este servicio le permitirá contar con una solución inteligente en cualquier caso que usted determine, logrando un seguimiento potencial y una fidelización de la marca, a partir de experiencias sencillas de consulta que impliquen canales de autoservicio, asistidos o de servicio posventa. ​

  • Marketing: Microsoft Dynamics CRM, no se trata de solo una herramienta de recolección y gestión de datos. Esta plataforma le permite al equipo planificar, ejecutar y medir todo tipo de campañas en diferentes canales sociales o tendencias demarcadas en el mercado. Haciendo un seguimiento detallado desde el inicio, usted podrá desarrollar sus ideas sobre marketing para cualquier compañía. Con una integración multicanal, usted podrá hacer un ejercicio completo de las características del cliente y qué escenarios de satisfacción puedan generarse para que él se asocie más hacia su marca en específico. ​

Todas estas soluciones implementadas por CONTROLES EMPRESARIALES, pueden ser ejecutadas por usted, desde su negocio, desde su lugar de trabajo, todo, con el fin de que usted pueda optimizar sus procesos y conocer de una manera más cercana a sus clientes.

¡CUENTE CON NOSOTROS!, AYUDE A OPTIMIZAR SUS PROCESOS Y VEA CÓMO SU EMPRESA CRECE DÍA A DÍA, DE LA MANO DE MICROSOFT CRM DYNAMICS Y CONTROLES EMPRESARIALES.

 

Fuentes:

  • microsoft.com/es-es/dynamics/crm.aspx
  • idearium30.com/como-analizar-a-nuestros-clientes-i81


feb. 24
¿Qué tanto nos preocupamos por la seguridad digital de nuestra empresa?

Sabía usted, que, dentro de los dispositivos más habituales que usamos dentro de la organización, ¿puede existir una brecha que amenace su seguridad en el ámbito digital?​

computer-1591018_1920.jpgImagen: ​Pixabay

Todos estamos expuestos dentro en el mundo de la tecnología. Desde que generamos cualquier conexión de red, una consulta a cualquier página web, o subir cualquier tipo de información, ya estamos generando una data que puede servir para acceder a nuestra información personal.

Según Lara Olmo, periodista de TICbeat, "¿Qué empresa no cuenta con un router o una simple USB? Dentro de los dispositivos más habituales en cualquier empresa, todos son susceptibles de sufrir vulnerabilidades que ponen en peligro los datos confidenciales corporativos".

¿Qué tan preparada está mi empresa?

Cualquiera puede ser víctima de un ciberataque, y eso, es lo que las organizaciones deben tener presente. Desde la cabeza general de una corporación, hasta la persona que lleva la agenda de cualquier actividad, puede ser víctima de un ciberdelito.

A cualquiera le pueden extraer información confidencial, teniendo consecuencias graves a futuro, ya que esa data, que pudo ser hurtada, puede representar algún tipo de valor para nuestro negocio.  

El problema de las empresas, y de muchos colombianos es pensar: "esto solo les pasa a las grandes compañías, no a mí". Y se tiende crear mitos, en donde los agujeros de seguridad sólo se producen en sofisticados sistemas o en dispositivos tecnológicos complejos, nunca en nosotros.

Existen riesgos en todas partes, y en el siguiente post les mostraremos cuáles pueden ser los más vulnerables en las oficinas o en cualquier organización y que pueden acarrear riesgos para la filtración de información.

Las webcams

Estas, por ejemplo, serían uno de los factores más vulnerables dentro de la organización. Pese a que se ha generado contenido especializado sobre espionaje a través de estas útiles herramientas y lo fácil que resulta hackearlas, los usuarios tienen plena conciencia sobre los temas de videovigilancia y el derecho a la intimidad. Cabe destacar, que estas pueden ser transgredidas en todo escenario, así que hay que tener una prevención adecuada con este tipo de dispositivos. Es por esto, que Kaspersky Lab, Fortinet, Palo Alto, entre otras marcas de antivirus, recomiendan que, si no vamos a utilizar la cámara web para videoconferencias o entrevistas, las tapemos al igual que haríamos con nuestro computador personal.

Dispositivos USB o tarjetas SD

Cualquier dispositivo de almacenamiento, ya sea físico o digital para una empresa, es susceptible de ser atacado. Este solo hecho, pone en juego a toda la organización ya que el delincuente cibernético podría infectar un equipo cualquiera, con un malware que se traspasa a tú USB o memoria de almacenamiento (sólo cuando se enchufa), generando un robo de información directamente de tú computador, o, por su tamaño tan pequeño y compacto, puede refundirse o que lo tomen manos ajenas.

Para evitar estos inconvenientes, configure el sistema operativo para que no se ejecuten los archivos USB, hasta no generar un análisis previo del dispositivo. Es decir, apenas se genere la VENTANA EMERGENTE donde usted pueda abrir sus archivos NO LA ACCIONE, primero cierre, analice el dispositivo con su antivirus instalado y LUEGO, ahí sí, disponga de sus archivos dentro del dispositivo.

Actualiza además frecuentemente tú antivirus, además de vigilar la fuente original de la USB, manteniéndolos separados, UNO PARA USO PERSONAL, Y OTRO PARA USO PROFESIONAL.

Routers

Desde las grandes, medianas y las pequeñas empresas, cuentan con cualquier tipo de router. El objetivo de este, es brindar conectividad a mi empresa, para que esta disponga de una conexión desde varios lugares y brinde acceso a internet a mis colaboradores. Es por esto, que, si un ciberdelincuente se propone a atacar este dispositivo, sabe que tiene muchas posibilidades de éxito.

Lo más común o recurrente que pueda intentar, es que trate de asociarlo con otra red a través de un ataque DDos que implica bloquear el acceso a los recursos online de su empresa, o incluso, utilizará dicho router para construir una red de robots malicioso.

¿Cómo protegerme?

El deber es combatir el malware que cualquier ciberdelincuente pueda instalar en sus sistemas. Para proteger su router, lo recomendable es que cambie la contraseña por defecto, además, de reforzar la seguridad de la red WiFi con un tipo de cifrado WPA2- PSK (un protocolo de encriptación más robusto que permite contraseñas de hasta 63 caracteres) y cambia la dirección IP del router predeterminada por una diferente.

Impresoras

Hoy en día las impresoras también están pensadas para funcionar como un ordenador de computo. Y suele ser allí, donde se pueden generar todo tipo de brechas de ciberseguridad de una compañía. En algunas ocasiones, estos dispositivos funcionan como hub tecnológicos para realizar todo tipo de gestiones y, por tanto, son tan vulnerables como cualquier otro elemento. Los fabricantes cada vez incorporan más controles para que los documentos no puedan ser captados o se destruyan en caso de amenaza.

El mayor consejo que podemos darle, es seguir las instrucciones del fabricante. ¿Qué beneficios podría traerle contratar con ellos?, además, de que puedan entregar una asistencia oportuna en caso de cualquier falla.

 

Recuerda que proteger la información es un compromiso de todos. Y todo empieza, siguiendo estos sencillos pasos y volviéndolos hábito en tu entorno de trabajo.

 

Síguenos en FACEBOOK:

Y dale like, si te gusta conocer de este tipo de contenidos y qué otros puedan interesarte.

Suscríbete para recibir estos contenidos, y haz parte de la #CulturaCOEM

 

Fuentes: TICBEAT.com

feb. 15
HEWLETT PACKARD ENTERPRISE y HP inc. Y su apuesta por los procesos de transformación e innovación tecnológica en Colombia

Durante el desarrollo del HP Innovation Day 2017, en el club El Nogal de la ciudad de Bogotá, Hewlett Packard Enterprise y HP Inc. Lanzaron una propuesta fresca e innovadora para este 2017, a fin de "crear tecnología que mejore la vida de todos, en cualquier momento y en cualquier lugar". Con la asistencia de más de 2.000 personas, la marca hizo referencia de un concepto clave dentro de su compañía: "la economía de las ideas", la cual consiste, en que las empresas deben enfrentarse a las necesidades de una nueva economía, apropiando y creando sistemas robustos en el ámbito tecnológico. ​​​

Innovation Day  

Innovation day - Ricardo Rodríguez (presidente de Hewlett Packard Enterprise para Colombia) Foto cortesía: Compass Porter Novelli

Ricardo Rodríguez, presidente de Hewlett Packard Enterprise para Colombia, señaló: "estamos convencidos del potencial de nuestro país, para impulsar el ámbito tecnológico, donde no basta con aclarar cualquier duda del entorno local en temas de orden tecnológico, sino, además, las compañías deberán tener un compromiso mayor, en temas de apropiación de TI para obtener mayor productividad y competitividad".​

"La transformación digital se ha convertido en el foco principal de todas las compañías que buscan crecer y transformar sus líneas de negocio, en una época de disrupción digital en el que la información y la implementación de soluciones de TI híbridas serán la clave del éxito en las organizaciones. Debemos ser productivos y hacer énfasis en las oportunidades que se nos presenten", concluyó el directivo.

HP Inc. también sigue a la vanguardia

Por otra parte, Mateo Figueroa, Presidente de HP Inc. para Colombia, resaltó las nuevas tendencias de mercado, señalando que "La innovación está en nuestro ADN: es innegociable y nuestro foco está en ponerlo al servicio de todos, en todas partes".

El ejecutivo resaltó varias tendencias:

  1. 1. "La tendencia más grande es que el consumidor y los mundos comerciales   se mezclan, llevando a una 'consumerización' de TI, afectando todo lo que las personas hacen".

  2. 2. "Todo se trata de Millenials. No son solamente un grupo, o una etapa de la vida misma.  Estamos hablando de más bien, un modo de pensar, trabajar y actuar. Son tomadores de decisiones hoy y a futuro, serán los ejecutivos del mañana. Solo para el 2025, los Millenials tendrán $8.3 trillones de dólares en riqueza y serán el 75% de la fuerza laboral".
  3.   
  4. 3. "En un tercer aspecto, se habla de la movilidad y seguridad que están cambiando la forma en que los negocios operarán en el futuro. Dos conceptos que van muy asociados: queremos sistemas más rápidos, pero que sean poco vulnerables. Por un lado, la movilidad hizo explosión con el consumidor, pero la oportunidad real y su aplicación está en el espacio comercial. Un caso parecido ocurre con la seguridad, que es una fuerza disruptiva, ya que la cantidad, intensidad, costo y sofisticación de amenazas y 'hacks' están incrementando. Es una batalla continúa contra los chicos malos. Y, por supuesto, la seguridad inicia con la protección de datos y de los dispositivos que la contienen". 
  5.  
  6. 4. "Todo visto como un servicio. Así conviven las plataformas digitales hoy en día. Las tasas de crecimiento de los servicios son gigantes, y en una generación que está cada vez más acostumbrada a que todo conviva en un ambiente digital, que aplica a todas las industrias en la cual se esté operando. Ejemplos vemos como Uber, Rappi y Spotify".

  7. 5. "Una última tendencia, denominada la Realidad Mezclada: una visión de integrar los mundos físico y digital en el mundo real. Introduce un círculo virtuoso de productividad y creación, donde 'inputs' como cómputo inmersivo y 'outputs' como impresión 3D se realizan de manera intuitiva y sin líneas divisorias". 

 

Por último, cabe resaltar que Hewlett Packard Enterprise, dio a conocer sus soluciones inspiradas en las últimas tendencias sobre IoT (Internet de las cosas), infraestructura híbrida y Cloud, lo que le permite ofrecer un portafolio completo que ayude a sus clientes y usuarios a simplificar a la operación de las organizaciones de manera flexible, rápida e integrada.

¿Cómo ingresa Controles Empresariales en toda esta Estrategia?

Según Ricardo Gutiérrez, líder de productos y soluciones de Controles Empresariales, "cuando se define una estrategia, ésta puede quedar en el aire si no se cuenta con un ecosistema de partners adecuado, que pueda lograr dicha implementación. Controles Empresariales, es uno los principales partners que durante años ha recorrido este camino con HP. En este transitar, hemos visto una evolución, una transformación y una alineación de los objetivos estratégicos de COEM, lo cual significa, aprender y desaprender en algunas cosas".

Afirma el ejecutivo que: "CONTROLES EMPRESARIALES, actúa como un verdadero integrador, para entregar soluciones más completas a los clientes. Hemos venido trabajando con la compañía para que todos sus consultores, arquitectos y diseñadores, puedan trabajar en conjunto con herramientas que les permitan construir o diseñar soluciones que realmente impacten positivamente en el negocio de sus clientes".

Por esta razón, el objetivo de Controles Empresariales, no es sólo ser un canal de distribución de productos y servicios, sino mantenerse como una compañía experta en arquitectura y consultoría de soluciones, especialista en cada área de conocimiento tecnológico: Cloud, IoT, Mobility, Ciberseguridad, etc. A fin de ser reconocido como el aliado estratégico número uno de sus clientes, enfocados no sólo en un proceso de arquitectura de soluciones, sino que, además, integra los procesos de implementación, outsourcing, y toda una variedad de servicios para que nuestros clientes sean eficaces, productivos y dinámicos en su core de negocio.

 

¡Controles Empresariales, integrador de soluciones informáticas!

nov. 25
LO MEJOR DE LO MEJOR DE LA INDUSTRIA DEL SOFTWARE, REUNIDOS EN LOS PREMIOS INGENIO 2016

Foto 8.jpg

​Esta iniciativa, dirigida a las empresas de orden nacional desarrolladores de software, busca resaltar el talento de esta industria en el contexto colombiano. Con el esfuerzo de la Federación Colombiana de la Industria del Software (Fedesoft) y el apoyo del Ministerio de Tecnologías de la Información y Comunicaciones (MinTIC), se realizó por cuarto año consecutivo, dicha premiación, que busca el fortalecimiento de esta vertical económica que cuenta con una gran participación en el país.

 

Premios INGENIO 2016, surge en el año 2013, con el fin de dar un empuje el talento nacional de la industria del software. Según lo establece Ricardo Ortiz, presidente ejecutivo de Fedesoft, "nuestra idea fue premiar este matrimonio entre la industria tecnológica y los clientes que compran y hacen uso de nuestras herramientas de orden tecnológico".

 

La 4ta versión, se consolida como el máximo reconocimiento de la industria, teniendo en cuenta el impacto, la calidad, la innovación y el ingenio de las empresas colombianas. Solo en este 2016, se lograron inscribir 241 proyectos, de los cuales, fueron escogidos 34 finalistas dentro de las 12 categorías destacadas y que fueron escogidas por un fragmento de personas, designados como jurado del evento y que son actualmente especialistas en ámbitos de tecnología de la información.

 

Resaltamos algunas de estas categorías, que se premiaron como soluciones tecnológicas de orden exitoso:

 

  • Mejor Software Empresarial
  • Mejor App (Móvil)
  • Comercio
  • Industria
  • Servicios
  • Salud
  • Educación
  • Logística

 

El evento contó con la participación del MinTIC, David Luna, quien resaltó la importancia de la tecnología en los niveles de competitividad de las empresas.

 

"Esta labor que efectúan las empresas de TI, están ayudando a cambiar paradigmas y creerse el cuento de que Colombia va por buen camino". ¡ESTAMOS HACIENDO BIEN LAS COSAS!


Foto 4.jpg

 

El jefe de la cartera de tecnología, resaltó además, que en Colombia, existen más de 5.000 empresas generando más de 90 mil empleos y generando más de 8 billones de pesos al año, logrando una posición favorable dentro de la economía nacional y contribuyendo de forma efectiva al PIB del país.

 

"La industria nacional tiene que sentirse profundamente orgullosa, porque tiene la capacidad de competir, porque tiene la capacidad de mejorar servicios, con todo lo que se ha logrado, se ha transformado vidas".

 

Destacó además, las oportunidades y los retos que existen dentro de esta industria tecnológica. "Tras una encuesta desarrollada por la ANDI, vimos que sólo el 25% de las empresas, están adoptando estrategias de transformación digital, y lo que buscamos, es que ese 75% restante, que no está haciendo ningún tipo de disrupción en el ámbito de TI, pueda incorporarse, es nuestra oportunidad para cambiar los paradigmas de orden tecnológico".

 

Por último, el ministro David Luna agregó que las empresas de tecnología deben generar un discurso de cambio, donde sean ellas mismas, quienes "ayuden a contar, cuáles son los avances que han generado, cómo lo han logrado, y que nos ayuden a construir desde el MinTIC, una cultura de gestión para que la gente compre colombiano".

 

 

Redacción:

Rosemberg Cortés - Gestor de contenidos (Controles Empresariales)

 

1 - 10Siguiente