Por Sergio Mazzoni | Director de Ventas Identity Assurance de HID Global para Latinoamérica.
Con las ventajas que trae consigo la creciente modalidad de teletrabajo en América Latina, vienen también algunos problemas de seguridad que, manejados de forma rigurosa y cuidadosa, no deberían representar ningún riesgo para la compañía.
El teletrabajo llegó a América Latina hace un poco más de quince años y, más que una moda, se ha constituido en una modalidad laboral creciente y necesaria, entre otras cosas, porque nuestra región es la segunda más urbanizada del mundo, lo que hace que asuntos como la movilidad y el medio ambiente se vean afectados por consecuencia del desplazamiento de todos los empleados activos.
Además de ser una forma de trabajo ecoamigable, el teletrabajo genera retribuciones más que positivas para empresas y empleados: ahorro de tiempo, optimización de recursos económicos, físicos y tecnológicos y bienestar laboral, son sólo algunas ventajas.
El escenario laboral ha sido dinamizado en parte gracias a dos factores que son sumamente importantes en los tiempos que vivimos. El primero de ellos es la conveniencia, es decir que la tecnología se acomoda a las necesidades y preferencias de las personas, contribuye a optimizar su tiempo y facilita la comodidad de los usuarios.
El segundo factor es la movilidad, que se refiere a la posibilidad de llevar la tecnología con nosotros a donde vayamos. Ambos factores se unen para facilitar la vida de las personas. Son dos variables fuertes que rigen los negocios hoy en día. Además -en múltiples oportunidades- apoyan los procesos, mejoran los resultados y optimizan tiempo y recursos.
El teletrabajo no va en contravía de la seguridad
A pesar de que en Latinoamérica el tema de la ciberseguridad aún es incipiente, los índices de criminalidad en la red han hecho que el tema se ponga en el foco de las discusiones no sólo de personas y empresas, sino además de organizaciones internacionales que están trabajando para que el tema tome una dimensión gubernamental en la que sea posible disponer de leyes cada vez más estrictas que combatan esta modalidad delictiva.
Cuando se trata de teletrabajo es vital hacer énfasis en el tema de la seguridad, pues en este contexto no estamos interactuando con personas físicas, sino con identidades digitales que son mucho más vulnerables a todo tipo de crímenes cibernéticos. Sin embargo, tomando suficientes recaudos de seguridad, el teletrabajo debe ser tan seguro como trabajar en las instalaciones físicas de cualquier compañía. Si una empresa no tiene en cuenta la seguridad dentro de su edificio, tampoco lo hará en las oficinas remotas (bien sean en recintos cerrados o abiertos).
Así las cosas, mientras que la legislación en nuestra región no sea lo suficientemente fuerte, rigurosa y efectiva, existen por lo menos recomendaciones de buenas prácticas que ayudan a disminuir las probabilidades de ser víctima de delitos cibernéticos. Una serie de consejos básicos aplicables en cualquier contexto, desde el personal hasta el corporativo son:
No compartir las claves y las contraseñas con nadie.
No dejarlas anotadas en papeles o notas cerca de la computadora o en las gavetas de la oficina.
Cambiar periódicamente las claves y las contraseñas.
Es recomendable que la clave tenga caracteres alfanuméricos y no sean datos personales como fechas de cumpleaños, aniversarios o nombres propios, etc.
Hacer un backup periódico de la información. En el ambiente del cibercrimen existe una modalidad extorsiva en la que el delincuente pide una recompensa por devolver la información robada, por eso un backup puede ser útil.
Contar con un método de doble factor de autenticación. Hoy en día la manera de aumentar la seguridad es hacer más complejas las claves, a tal punto que recordarlas es difícil. Por eso se han desarrollado otros métodos como los segundos factores de autenticación que, de alguna manera, ofrecen mayor seguridad y facilidad a la hora de recordar, pues se trata de la combinación de un método útil con una contraseña sencilla. Por ejemplo, un sistema de doble autenticación pueden combinar dos claves, una credencial y un pin, una credencial y una clave, entre otros métodos.
Evite la pérdida de información, de dinero y de prestigio
En el contexto corporativo es fundamental que la compañía cuente con políticas y protocolos claros y detallados de seguridad, no sólo en los procesos de conectividad dentro de la empresa, sino además con toda su infraestructura informática dentro y fuera de las instalaciones físicas. Algunas veces los departamentos de IT toman precauciones suficientes para la conectividad interna, pero olvidan hacerlo cuando las personas comienzan a trabajar de forma remota.
Es importante mencionar que las redes wi-fi públicas no siempre son confiables, por eso hay que prestar atención especial a la manera en que se conectan y acceden a Internet aquellos empleados que trabajan por fuera de la empresa. Por ejemplo, en sus hogares, en un café, o aquellos empleados que trabajen durante un viaje, desde aeropuertos y hoteles.
Para estos casos de conexión remota es altamente recomendable acceder desde redes virtuales privadas, contar con un segundo factor de autenticación y mantener al día las actualizaciones de software necesarias.
Según algunas estadísticas, las personas tardan entre tres y cuatro meses en darse cuenta de que fueron víctimas de robo de identidad cuando un tercero le advierte alguna irregularidad. A nivel corporativo esto podría significar un desastre, en términos de lo que el criminal puede hacer con la información robada, en términos económicos y, en el peor de los casos -si la información se filtra a los medios de comunicación-, en términos del prestigio de la compañía. Una empresa con grietas en su sistema de seguridad es una organización poco confiable y en ese sentido, el impacto económico podría ser fatal.
Conscientes de esta situación, las compañías vienen reforzando sus protocolos de seguridad. En ese sentido, HID Global ha desarrollado ActivID, una plataforma robusta de administración de identidades digitales que permite que los empleados de una compañía se autentiquen utilizando los métodos que sean más convenientes para la organización.
En un estudio realizado en 2015 se reportó que durante 250 días se detectaron casi 400 millones de intentos de ataques de virus en América Latina. Es decir, más de 20 incidentes por segundo. En el mediano y el largo plazo, la relación costo-beneficio, al contar con este tipo de herramientas y tecnología, es muy positiva si se tienen en cuenta las probabilidades de ser víctima de un delito cibernético.
Retos que enfrenta el retail en México y su posible solución
México es uno de los países latinoamericanos que más está despuntando en cuestiones de retail, comercio electrónico y omnicanalidad. Esto se ha debido al crecimiento de los consumidores en línea, ya que tan sólo en 2016 siete de cada diez internautas mexicanos realizaron una compra en línea entre mayo y julio de ese mismo año, según datos de la Asociación Mexicana de Internet.
Sin embargo, a pesar de este crecimiento exponencial, aún existen varias fallas o retos que México debe enfrentar con las ventas en línea.
Unas de las principales fallas se encuentra en la disponibilidad de inventario. Generalmente los catálogos que los clientes ven en línea no están actualizados, esto significa que no hay productos disponibles, o que estos inventarios no son reales, por consiguiente los consumidores no pueden adquirir lo que desean.
“Lo que sucede muchas veces es que en la página web colocan fotografías de inventario desactualizado, lo cual significa que ya ha sido desplazado al centro de distribución o a las tiendas”, mencionó Antonio Rivero, director regional de Ventas para Latinoamérica en Manhattan Associates.
Es importante que no sólo se concentre la atención en puntos de venta o centros de distribución, sino también en las páginas web, ya que cada vez más personas compran mediante esta herramienta digital. Es necesario revisar cada catálogo y corroborar su disponibilidad y la cobertura en áreas, es decir si esa mercancía se puede vender en todo el territorio nacional o únicamente en algunas áreas.
Otro gran reto es el proceso de entrega, en varios casos los productos no llegan rápidamente, problema que parte de la poca productividad del centro de distribución y tal vez su posición geográfica. Por ello, es recomendable analizar si es viable implementar la estrategia de convertir nuestras tiendas o puntos de venta en centros de distribución, para que así exista la posibilidad de que los consumidores finales puedan obtener sus mercancías en las tiendas más cercanas a ellos.
Por último, otro reto visible es el famoso Out of stock, es decir, que un consumidor no puede obtener el producto que desea ya que no está en el inventario. Esta problemática puede solucionarse simplemente si se realiza una buena planeación de inventario. La empresa debe saber cuál es el producto más vendido, en qué temporadas o qué modelos, para así estar preparados y abastecerse a manera que exista la mercancía suficiente para satisfacer la demanda.
Si una empresa detecta estas fallas en importante verlas como retos y darles solución, ya que el mercado cambia constantemente y la competencia no espera para tomar acción. Una buena planeación y un conocimiento exhaustivo de nuestros productos e inventario puede ayudarnos a estar mejor preparados.
La atención al cliente es un traje a la medida. Existen compañías que pueden prescindir totalmente de las líneas telefónicas; existen otras que requieren interactuar por ese medio.
La funcionalidad de gestión del caso en EAM es una forma fácil de hacerlo. Se puede hacer el seguimiento de todas las acciones tomadas y documentar toda la información pertinente de manera que esté grabada en un solo lugar.
Un factor que cambiará la dinámica de las compras por internet será la alta penetración de usuarios de smartphones, tanto en los mercados desarrollados como en los emergentes.
Further up is the third rank.The third rank has the ability to regenerate a broken limb, and it is no longer a mortal.This is simply a humanoid disaster.Therefore, Xu Qi an, who is still in the eighth rank Qi training state, is not in a hurry to explore.
It s just that he didn t expect that the so called wooing was just a superficial effort, but it was actually a test of him, and he found something after the test.Feng.Lin an, pay attention to your own identity.The majestic Princess Feng lost her composure because of the death of a subordinate.
Min Shan and Yang Feng, for example.Li Yuchun, the immediate boss of the three of them.Who Huben Wei on duty held down the handle of the knife and shouted in a deep voice.
Sometimes it s pure calling Sky thunder, blast and kill the enemy.The ministers were not surprised by Emperor Yuan Jing s light punishment.
He is a clear headed official.He is not in a daze and knows what he is about to face.The melee of various countries, the scale is huge, which perfectly fits the Battle of Shanhaiguan recorded in the history books.
Ordinary doctors can t save him, only the warlocks of 5 Bite Diet Keto 5 Clinically-Tested Best Weight Loss for Postmenopausal Women in Sydney Sitianjian can.Oh, and, I suddenly remembered that you don t know much Chinese characters, so why didn t you write a letter to Ci Jiu I always thought that as a father, you naturally miss your son, so you didn t write to him to tell him we re moving.
Du Heng couldn t digest it for a while and stood in a daze on the door of the ward.Du Heng smiled slightly when he heard what Doctor Hou said.
With that, Du Heng and Wu Bu Wei gave way to the front.Especially for Navigating the Benefits: CBD Gummies as a Natural Remedy for ED Maine Erectile Dysfunction Refill a large village like Dujiagou, which has 6 natural villages under its jurisdiction and a population of more than 3,000 people, how long will it take to work The time for lunch was just right, allowing him to plan what to do.
Each acupuncture point was subjected to strong stimulation.Compared with other hospitals, they are only inferior to the Infectious Disease Hospital A bit stronger.
I quickly looked through the catalog 2 Ingredient Keto Fluff Lizzo Weight Loss Secrets: Diet and Exercise Explained and saw Du Heng s article.Swelling above the waist can be cured by sweating. The old man s lower limbs are now swollen, which is For swelling below the waist, the main purpose is to facilitate urination, and you can use Wuling Powder.
How could this be Li Lingsu had no idea that there was such a secret behind the case.Tang Yuanwu nodded slowly I am honored to witness Xu Yinluo s defeat.
Without a brave heart, no matter how strong you are, you can only bully the weak and face the same level of death.Even if the third grade King Kong inside slapped him into mud, the court would at most denounce and condemn him.
What you saw was true, but not necessarily It s a fact.Their intuition is extremely sharp, and there are so many tricks that make people headaches, and they can escape in their hands almost every time.
Boom Xu Qi an only felt that his soul exploded into countless fragments, all his thoughts dissipated, and his consciousness fell into boundless darkness.Please calm down, dear ministers.The others immediately died down.
Suddenly, a low pitched laughter sounded, gradually became louder, and finally turned into a wild laugh.Luo Yuheng went on to say When the golden bowl was destroyed, there was a lot of movement.
Wang and the two sisters in law are very polite.The aunt didn t believe it, and poked her daughter s forehead You girl, even if you are bullied, you will endure it to your death.He whispered.The big rat turned its head and walked away.
None were found.Is that person referring to Xu Qian or Sun Xuanji Ji Xuan and the others thought to themselves.Xu Qi an used shadow jump to break away from the crowd.
Naturally, there is someone s consciousness in the dream.Therefore, she has a motive for committing the crime.
What happened to the guilty conscience of being caught cheating on him He silently complained in his heart.For some reason, he Can Apple Cider Vinegar Really Help You Lose Weight? Apples Keto survived.He was sold to southern Xinjiang by his enemies as a slave.
Under the skin, a blue black blood vessel network protrudes.The two Taoist priests fell into silence, and after a while, Yuanjun Frozen Yi proposed It s easy to solve, the human dynasty has castration, and the man who has lost his descendants will no longer have the idea of a man and a woman.
Don t look at this The woman is dressed as a Taoist priest, but everyone in Qingxing Garden knows that she has a man, and spends all day with Are Coconut Chips Good For Keto Diet Säfte zum Abnehmen: Rezepte und Hinweise für gesunde Getränke a man in the room, the two maids in charge of the master bedroom have already talked about these things.Chai Xing er shook her head, then turned to the three clan elders and said, The thieves can sneak into Chai s mansion late at night without alarming the guards or disturbing the clansmen guarding the cellar.
What Can You Eat Celery On Keto Diet Experience Transformation:Best Herbal Tea For Weight Loss s going on What happened in the pagoda.Is the pagoda alive The sudden change left everyone at a loss, and there was a lot of discussion.The only one who is quite normal is Liu Hongmian, but she is also immersed in this atmosphere, without the usual amorous feelings.
Xu Qi an said suddenly.Seeing his serious expression, Li Lingsu Keto Diet And Diarrhoea How Much Weight Loss Causes Loose Skin also became serious Senior, please speak.Compared with his words, Everyone is more willing to believe what the outsider said.
Heavy snow fell one after another, and soon a thin layer of snow accumulated on the official road outside the city.Even rank four monks dare not bear it lightly.Duan King Kong stood motionless in front of the pagoda, protected by King Kong s magical skills, and the power of the artillery was no threat to him.
There will even be a more terrifying follow up.Hmm She watched the worms get into her body, and the familiar burning desire surged up again.In the cellar on the other side, Xu Qi an received a feedback from a mouse.