Por Sergio Mazzoni | Director de Ventas Identity Assurance de HID Global para Latinoamérica.
Con las ventajas que trae consigo la creciente modalidad de teletrabajo en América Latina, vienen también algunos problemas de seguridad que, manejados de forma rigurosa y cuidadosa, no deberían representar ningún riesgo para la compañía.
El teletrabajo llegó a América Latina hace un poco más de quince años y, más que una moda, se ha constituido en una modalidad laboral creciente y necesaria, entre otras cosas, porque nuestra región es la segunda más urbanizada del mundo, lo que hace que asuntos como la movilidad y el medio ambiente se vean afectados por consecuencia del desplazamiento de todos los empleados activos.
Además de ser una forma de trabajo ecoamigable, el teletrabajo genera retribuciones más que positivas para empresas y empleados: ahorro de tiempo, optimización de recursos económicos, físicos y tecnológicos y bienestar laboral, son sólo algunas ventajas.
El escenario laboral ha sido dinamizado en parte gracias a dos factores que son sumamente importantes en los tiempos que vivimos. El primero de ellos es la conveniencia, es decir que la tecnología se acomoda a las necesidades y preferencias de las personas, contribuye a optimizar su tiempo y facilita la comodidad de los usuarios.
El segundo factor es la movilidad, que se refiere a la posibilidad de llevar la tecnología con nosotros a donde vayamos. Ambos factores se unen para facilitar la vida de las personas. Son dos variables fuertes que rigen los negocios hoy en día. Además -en múltiples oportunidades- apoyan los procesos, mejoran los resultados y optimizan tiempo y recursos.
El teletrabajo no va en contravía de la seguridad
A pesar de que en Latinoamérica el tema de la ciberseguridad aún es incipiente, los índices de criminalidad en la red han hecho que el tema se ponga en el foco de las discusiones no sólo de personas y empresas, sino además de organizaciones internacionales que están trabajando para que el tema tome una dimensión gubernamental en la que sea posible disponer de leyes cada vez más estrictas que combatan esta modalidad delictiva.
Cuando se trata de teletrabajo es vital hacer énfasis en el tema de la seguridad, pues en este contexto no estamos interactuando con personas físicas, sino con identidades digitales que son mucho más vulnerables a todo tipo de crímenes cibernéticos. Sin embargo, tomando suficientes recaudos de seguridad, el teletrabajo debe ser tan seguro como trabajar en las instalaciones físicas de cualquier compañía. Si una empresa no tiene en cuenta la seguridad dentro de su edificio, tampoco lo hará en las oficinas remotas (bien sean en recintos cerrados o abiertos).
Así las cosas, mientras que la legislación en nuestra región no sea lo suficientemente fuerte, rigurosa y efectiva, existen por lo menos recomendaciones de buenas prácticas que ayudan a disminuir las probabilidades de ser víctima de delitos cibernéticos. Una serie de consejos básicos aplicables en cualquier contexto, desde el personal hasta el corporativo son:
No compartir las claves y las contraseñas con nadie.
No dejarlas anotadas en papeles o notas cerca de la computadora o en las gavetas de la oficina.
Cambiar periódicamente las claves y las contraseñas.
Es recomendable que la clave tenga caracteres alfanuméricos y no sean datos personales como fechas de cumpleaños, aniversarios o nombres propios, etc.
Hacer un backup periódico de la información. En el ambiente del cibercrimen existe una modalidad extorsiva en la que el delincuente pide una recompensa por devolver la información robada, por eso un backup puede ser útil.
Contar con un método de doble factor de autenticación. Hoy en día la manera de aumentar la seguridad es hacer más complejas las claves, a tal punto que recordarlas es difícil. Por eso se han desarrollado otros métodos como los segundos factores de autenticación que, de alguna manera, ofrecen mayor seguridad y facilidad a la hora de recordar, pues se trata de la combinación de un método útil con una contraseña sencilla. Por ejemplo, un sistema de doble autenticación pueden combinar dos claves, una credencial y un pin, una credencial y una clave, entre otros métodos.
Evite la pérdida de información, de dinero y de prestigio
En el contexto corporativo es fundamental que la compañía cuente con políticas y protocolos claros y detallados de seguridad, no sólo en los procesos de conectividad dentro de la empresa, sino además con toda su infraestructura informática dentro y fuera de las instalaciones físicas. Algunas veces los departamentos de IT toman precauciones suficientes para la conectividad interna, pero olvidan hacerlo cuando las personas comienzan a trabajar de forma remota.
Es importante mencionar que las redes wi-fi públicas no siempre son confiables, por eso hay que prestar atención especial a la manera en que se conectan y acceden a Internet aquellos empleados que trabajan por fuera de la empresa. Por ejemplo, en sus hogares, en un café, o aquellos empleados que trabajen durante un viaje, desde aeropuertos y hoteles.
Para estos casos de conexión remota es altamente recomendable acceder desde redes virtuales privadas, contar con un segundo factor de autenticación y mantener al día las actualizaciones de software necesarias.
Según algunas estadísticas, las personas tardan entre tres y cuatro meses en darse cuenta de que fueron víctimas de robo de identidad cuando un tercero le advierte alguna irregularidad. A nivel corporativo esto podría significar un desastre, en términos de lo que el criminal puede hacer con la información robada, en términos económicos y, en el peor de los casos -si la información se filtra a los medios de comunicación-, en términos del prestigio de la compañía. Una empresa con grietas en su sistema de seguridad es una organización poco confiable y en ese sentido, el impacto económico podría ser fatal.
Conscientes de esta situación, las compañías vienen reforzando sus protocolos de seguridad. En ese sentido, HID Global ha desarrollado ActivID, una plataforma robusta de administración de identidades digitales que permite que los empleados de una compañía se autentiquen utilizando los métodos que sean más convenientes para la organización.
En un estudio realizado en 2015 se reportó que durante 250 días se detectaron casi 400 millones de intentos de ataques de virus en América Latina. Es decir, más de 20 incidentes por segundo. En el mediano y el largo plazo, la relación costo-beneficio, al contar con este tipo de herramientas y tecnología, es muy positiva si se tienen en cuenta las probabilidades de ser víctima de un delito cibernético.
Retos que enfrenta el retail en México y su posible solución
México es uno de los países latinoamericanos que más está despuntando en cuestiones de retail, comercio electrónico y omnicanalidad. Esto se ha debido al crecimiento de los consumidores en línea, ya que tan sólo en 2016 siete de cada diez internautas mexicanos realizaron una compra en línea entre mayo y julio de ese mismo año, según datos de la Asociación Mexicana de Internet.
Sin embargo, a pesar de este crecimiento exponencial, aún existen varias fallas o retos que México debe enfrentar con las ventas en línea.
Unas de las principales fallas se encuentra en la disponibilidad de inventario. Generalmente los catálogos que los clientes ven en línea no están actualizados, esto significa que no hay productos disponibles, o que estos inventarios no son reales, por consiguiente los consumidores no pueden adquirir lo que desean.
“Lo que sucede muchas veces es que en la página web colocan fotografías de inventario desactualizado, lo cual significa que ya ha sido desplazado al centro de distribución o a las tiendas”, mencionó Antonio Rivero, director regional de Ventas para Latinoamérica en Manhattan Associates.
Es importante que no sólo se concentre la atención en puntos de venta o centros de distribución, sino también en las páginas web, ya que cada vez más personas compran mediante esta herramienta digital. Es necesario revisar cada catálogo y corroborar su disponibilidad y la cobertura en áreas, es decir si esa mercancía se puede vender en todo el territorio nacional o únicamente en algunas áreas.
Otro gran reto es el proceso de entrega, en varios casos los productos no llegan rápidamente, problema que parte de la poca productividad del centro de distribución y tal vez su posición geográfica. Por ello, es recomendable analizar si es viable implementar la estrategia de convertir nuestras tiendas o puntos de venta en centros de distribución, para que así exista la posibilidad de que los consumidores finales puedan obtener sus mercancías en las tiendas más cercanas a ellos.
Por último, otro reto visible es el famoso Out of stock, es decir, que un consumidor no puede obtener el producto que desea ya que no está en el inventario. Esta problemática puede solucionarse simplemente si se realiza una buena planeación de inventario. La empresa debe saber cuál es el producto más vendido, en qué temporadas o qué modelos, para así estar preparados y abastecerse a manera que exista la mercancía suficiente para satisfacer la demanda.
Si una empresa detecta estas fallas en importante verlas como retos y darles solución, ya que el mercado cambia constantemente y la competencia no espera para tomar acción. Una buena planeación y un conocimiento exhaustivo de nuestros productos e inventario puede ayudarnos a estar mejor preparados.
Los sistemas láser Ultra están diseñados y son ideales para corte de precisión por láser, ablación por láser y modificación superficial por láser en áreas productivas, I&D y prototipeo.
En un mundo donde la competitividad es feroz y la eficiencia es clave, el mantenimiento predictivo emerge como una herramienta indispensable para las plantas industriales que buscan mantenerse a la vanguardia en un entorno en constante evolución.
She was surprised to find that Shen Huaixi used pure wood spirit energy during treatment, not blood spirit yin.Many times of encirclement and suppression failed, so I couldn t bear it, so I left a helping hand to finally eliminate the water demon.
After adapting, Jiang Yuebai sprinted all the way to high altitude, overlooking the earth despite the violent storm.Taking this opportunity, Jiang Yuebai sent a message to Bai Jiuyou, asking Xiaolu to swallow the broken soul of Dongqiao.
Zhao Fuyi withdrew his gaze from Jiang Yuebai and scanned everyone present.Slowly turning his left index finger into a white vine, Jiang Yuebai carefully controlled the white vine to wrap around the blood colored rhizome in his hand, and grafted the undead vine root to himself Charlotte's Web CBD Gummies: Reviews, Benefits, and Uses
according to the spiritual grafting method.
Above the head is an endless canopy of trees, reaching straight into the sky and level with the sea of clouds, covering almost the entire Monster Clan realm.Master After many years of preparation, I will definitely be able to transform into a god successfully, and aren t there the guardians of True Lord Jiuchuan and True Lord Lingjun, so I will definitely transform into a god successfully.
He rushed over and grabbed him. Junior Sister Jiang, we need your help right now Jiang Yuebai regained his composure, Senior Sister Tang, we were originally here to help everyone.Arhat s golden body At the critical moment, Monk Finding the Best CBD Gummies Near You: A Comprehensive Guide (lJwQN)
Hui en shouted loudly, and the golden light from his body suddenly burst out, instantly forming the phantom of the ten foot tall Arhat s golden body.
The sound of Ury s breath rang in his ears, trapping Bai Jiuyou and facing Hongye again.For example, Illustrated Records of Hundred Dragons , Geography of Qingcang , History of Qinglong Realm , Biography of Mulong Heroes and so on.
After all, the world of Hell of the Undead is too desolate, with wilderness everywhere, and it is difficult to find anyone with whom Koi CBD Gummies Delta 9: Benefits, Effects, and Reviews
to communicate.He was particularly active and energetic when he was a child.
That s not a problem, the guards won t check so strictly.There is a rope tied to the outer wall of the flying house.
However, Lin Huaizheng didn t look good after going up the mountain.
In front of him was a soldier wearing leather armor.The more he thought about the Shenxiao Thunder Bead , the angrier he became.
There is a clan of equally powerful spiritual beasts here.Just when they were rejoicing, a golden electric light, together with countless other electric lights, fell on the protective and defensive spiritual weapon of an early stage foundation building monk.
Even if Li Shiming is a guest of Zhongzhou Commercial Bank, Zhongzhou Commercial Bank will not know as long as he does it secretly.Ancestor Jian s deal with Ancestor Ren Xun was favored by all Yuanying Ancestors, but it was just a little troublesome to capture Ancestor Full Body Male Enhancement Gummies Review: The Best Solution Available?
Ren Xun alive.
Anyway, the discussion was between the middle aged monk and Li Yuanba.Li Yuanba has not been out for the past Oral Sex Gummy Candy Teeth Covers: A Comprehensive Guide (YiBIN)
two days. In his temporary yard, he is comprehending the sword intention through the connection with the real body Li Shiming.
Therefore, the magic weapons of these eight early Yuanying monks are all earth based magic weapons.If he was surrounded, and Wuqingshan s large formation If activated, he is very likely Best CBD CBN Gummies for Sleep: Ultimate Guide to Better Rest
to die here.
Yuan Xi asked Li Shiming to sit in the cabin, but Li Shiming refused.The five Liuguang Xingyun slashed THC CBD CBN Gummies: Benefits, Reviews, and Expert Insights
at his body at the same time, and the Heavenly Thunder Sword Intent inside entered his body and directly hit his Nascent Soul.
Back. Yeah. How s the situation The identity of the trafficker has been confirmed.The person behind the overseas organization was Atlantis.
Immediately
pass on the martial arts, and use Turtle Back to perform At this moment, under everyone s gaze.She picked it up and muttered Our son has worked so hard in the last month or so.
We were able to contact the three groups just now, but they couldn t be Do CBD Gummies Help with Pain: A Comprehensive Guide
contacted after the explosion just now
Li Bin s heart sank, and he didn t dare to think any more.Under such circumstances, if one were to chase Lin Beichen up the mountain, not to mention whether he could kill him or not, whether he could climb to the top of the mountain despite the intense heat was another question.
Just practicing martial arts
may be able to strengthen the body, but there is definitely no way to achieve the strength of my own body.It seems that Lin Beichen is no longer in The Pros and Cons of Lean Start Keto Pills for Weight Loss: Is It Worth Trying?
the scenic area and entered Wuling Mountain from this place.
Old Lin, what s the matter with you I asked you to call your son back.As he walked, Sun Dewang explained the situation on his side and the on site investigation, and then added The footprints on the ground are still very clear.
And the most eye catching thing
is his back The latissimus dorsi muscles are fully expanded.The agents were well trained, so it wasn t exactly panic at the moment.
Lin Beichen has now realized the element of fire, and his body is stronger than pure steel.When Sun Chao saw this, he immediately understood what was going on.