SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
Número 126-2015
El Internet de las Cosas y las
oportunidades para el sector empresarial
[Pag. 4]
La omnicanalidad en beneficio
de la cadena de suministro
[Pag. 18]
LA REVISTA ESPECIALIZADA EN TIC
LaExperiencia
delCliente
yelContactCenter
del2015
El lado oscuro de la virtualización
[Pag. 8]
¿El firewall ha muerto?
[Pag. 22]
12
El Consejo Editorial
Editorial
El enorme volumen de interacciones de clientes con sus empresas y las implicaciones que,
como experiencia personal reciben, hacen del Centro de Contacto un activo estratégico, que
al igual que agregar valor, pueden socavar las lealtades más arraigadas.
Resulta natural que la percepción del cliente acerca de su experiencia con el Centro de
Contacto se haga extensiva a toda la organización en su conjunto, y desde luego a su
cuerpo directivo, que por este conducto pone de manifiesto su nivel de compromiso y su
verdadera orientación hacia el cliente.
Las aplicaciones y las herramientas que aportan las nuevas tecnologías a los Centros de
Contacto, dígase procesos en la nube, multicanalidad, social media, movilidad, Big Data,
analíticos, etc., hacen de ellos entidades naturales para adoptar la innovación tecnológica y
progresar hacia nuevos niveles de calidad en la experiencia del cliente.
La incorporación de las nuevas tecnologías no es elegible para los Centros de Contacto, a
riesgo de poner peligro la competitividad y la permanencia en sus mercados.
En la presente entrega de nuestra revista ampliamos y profundizamos en este tema, que ha
sido desde los orígenes de los Centros de Contacto, materia de gran interés y dedicación
para Mundo Contact.
El Centro de Contacto
es la cara y la imagen
de las empresas
ElInternetde
lasCosasylas
oportunidades
paraelsector
empresarial
IoT habilitará inimaginables formas para
el uso de productos por los consumidores;
iluminará las complejas relaciones entre
clientes, proveedores y usuarios; ofrecerá
en tiempo real información en beneficio
de la empresa.
Todo el mundo habla del Internet de las Cosas (IoT), pero ¿qué representa esto para las
empresas? Primero es necesario formular tres grandes preguntas:
1.	 ¿Cuál es el tipo de amplitud que permite el Internet de las Cosas?
2.	 ¿Cuáles son las oportunidades para las empresas?
3.	 ¿Qué retos necesitan ser resueltos para aprovechar el Internet de las Cosas?
¿Qué tipo de alcances implica el Internet de las Cosas para las empresas?
IoT se refiere a un sistema ciber-físico-social que utiliza sensores conectados a un núcleo.
Los sensores pueden ser humanos, biológicos, mecánicos o electrónicos; sienten y
responden a un estímulo y emiten su estado. Los sensores pueden ser tan diversos como
aquéllos utilizados en el monitoreo de estados, de bacterias, de tiras bimetálicas, y de
aquéllos electromecánicos y electrónicos.
Los sistemas del Internet de las Cosas también varían: pueden ser tan simples como las
alertas programadas de nuestros dispositivos personales y accesorios, o pueden ser lo
suficientemente poderosos como para controlar una misión en Marte vía remota.
Estamos hablando acerca de varios trillones de objetos físicos conectados a varios millones
de computadoras y varios cientos de millones de dispositivos como teléfonos móviles,
‘wearables’, equipo industrial (turbinas de gas, aros de aceite, redes de servicios públicos),
vehículos conectados y flotillas, ciudades inteligentes (estacionamientos, iluminación,
cámaras de vigilancia). Y todo esto interactúa con un mundo de miles de millones de
personas y un flujo de información nutrida para los sistemas empresariales de fondo.
¿Cuáles son las oportunidades para las empresas?
•	 Permitirá inimaginables formas en las cuales los productos serán utilizados por los
consumidores.
•	 Iluminará las complejas relaciones entre sus clientes, proveedores, usuarios finales y
otros interesados.
•	 Ofrecerá en tiempo real información que permitirá a la empresa irrumpir en el mercado
con nuevos productos y/o servicios.
A continuación de presentan algunos ejemplos del amplio rango de aplicaciones que
aprovecharán el IoT:
•	 La atención sanitaria remota puede cambiar vidas: el monitoreo de pacientes a
distancia, su comportamiento médico y contextual puede permitir respuestas mucho más
rápidas a situaciones de emergencia. Con manufactura inteligente, una máquina o una
parte de ella puede mejorar su servicio o función antes de que surja una falla, eliminando
así el tiempo de inactividad de alto costo y eventualidades no previstas.
•	 Cadenas inteligentes de suministro darán información en tiempo real de la oferta,
la demanda y, para los clientes, los envíos. Las entregas pueden ser rastreadas y
recuperadas si son extraviadas o robadas.
•	 Infraestructuras inteligentes incluirán ahorro de energía e instalaciones eco-
sustentabilidad, edificios y ciudades inteligentes.
•	 Permitirá observar cambios en los patrones de las telas utilizadas en ‘wearables‘ (con
elementos electrónicos y sensores incluidos) y vestidos (mujeres).
•	 Los autos sin conductor entrarán en toda una nueva era de conectividad e interacción
con fuentes externas.
Para varias industrias que proveen productos industriales o de consumo, entregar ‘un
producto como servicio’ será un nuevo modelo de negocio, que las empresas serán capaces
de controlar de forma remota, automatizar y gestionar los activos a lo largo del ciclo de vida
del activo.
Las empresas podrán alcanzar un nivel más profundo de entendimientos del consumidor si
encuentran la manera de persuadir al consumidor a compartir información personal acerca
de ‘wearables’, autos conectados y gadgets para hogares inteligentes. Esto tendría que llevar
a una mejor experiencia al consumidor, servicios basados en el uso de ellos e incentivos
relacionados en el comportamiento de los conductores basado en las aseguradoras.
¿Cuáles son los retos para las empresas?
Los sistemas del Internet de las Cosas son complejos: se distribuyen, se trabajan en redes
laborales, son dinámicos, evolucionan, y son subjetivos (sujetos a potencialidades humanas).
Las empresas deben gestionar:
•	 La complejidad y desarrollo escalable de los sistemas ciber-socio-físicos interconectados.
•	 La diversidad de miles de tipos de sensores y funciones, vendedores y sus ecosistemas.
•	 La interoperatibidad de diferentes protocolos de comunicación, hardware, software,
middleware y sistemas empresariales.
•	 Evolución de la tecnología: como la rápida evolución en el terreno del Internet de las
Cosas.
•	 Big Data a menor escala: manejo de procesos en tiempo real del flujo de información y
configuración inteligente en los límites del big data de menor escala.
•	 Privacidad, seguridad y cumplimiento normativo.
¿Qué deben considerar las empresas?
El Internet de las Cosas trae consigo sistemas complejos de bastantes tipos, esto es:
cibernéticos, sociales y sistemas físicos. Para el desarrollo de plataformas del Internet de las
Cosas, los retos de los sistemas complejos necesitan ser resueltos de manera holística, en
vez de en partes separadas o áreas.
Las empresas necesitan desarrollar un ecosistema seguro de socios para poner las piezas
del rompecabezas del Internet de las Cosas juntas y habilitadas para proporcionar valor al
generar soluciones. Necesitan encontrar nuevas maneras de mantenerse a la cabeza en el
paisaje y/o terreno de la rápida evolución del Internet de las cosas.
Por Henry Manzano, CEO de TCS Latam
La virtualización tradicional no es adecuada para
las aplicaciones que las organizaciones dependen
para ejecutar sus procesos críticos, tales como las
relaciones con clientes, transacciones financieras y
cadenas de suministro.
El lado oscuro
la virtualización
de
ón
Pocas tecnologías han obtenido tanta atención a lo largo de la década pasada como la
virtualización de servidores. Y por un buen motivo. Hace diez años, la organización promedio
sufría de problemas graves de servidores dispersos. ‘Una aplicación, un servidor’ fue el
grito de batalla entonces. La seguridad y el desempeño previsible tuvieron prioridad sobre la
eficiencia y la utilización de los servidores.
Los hipervisores y las máquinas virtuales han ayudado a poner orden en este asunto. Al
permitir que múltiples aplicaciones compartan memoria, poder de procesamiento y otros
recursos en el mismo servidor físico host, la virtualización ha reducido los costos y ha
hecho que los centros de TI sean más ágiles. ¿Necesita poder de cómputo para una nueva
aplicación de negocios? ¡Simplemente obtenga una máquina virtual en su servidor host y
listo! Se pondrá en marcha.
Pero existe un lado oscuro de la virtualización. Es un secreto que los grandes centros de TI
conocen bien pero que casi nunca mencionan públicamente, y ciertamente no es culpa de
los vendedores que ofrecen soluciones de virtualización. El secreto bien guardado consiste
en lo siguiente: las tecnologías de virtualización tradicionales son magníficas para
consolidar el trabajo de recursos pero no son nada adecuadas para las aplicaciones
de las que las organizaciones dependen para ejecutar sus procesos más importantes,
delicados y críticos para el negocio – como aquellos que guían las relaciones con los
clientes, las transacciones financieras y las cadenas de suministro: aplicaciones de misión
crítica, en otras palabras.
Los motivos tienen que ver, en gran medida, con el desempeño y la seguridad. La
virtualización trabaja bajo el principio de compartir recursos. Los recursos de cómputo
y de memoria de los servidores físicos se agrupan en un entorno virtual. Las diferentes
aplicaciones posteriormente van a esa agrupación para competir por recursos cuando los
necesiten.
Ese principio trabaja bien para aplicaciones de nivel más bajo que no requieren muchos
recursos. Las aplicaciones de misión más crítica no juegan este juego tan bien. Se sabe, por
ejemplo, que las aplicaciones de planificación de recursos empresariales (ERP) requieren
de muchos recursos. Colóquelas en un entorno compartido y de repente usted tendrá un
escenario darwiniano donde las aplicaciones mayores toman todos los recursos y crear
cuellos de botella para todo mundo.
La seguridad y la conformidad representan la segunda gran área de preocupación cuando
tiene que ver con colocar aplicaciones de misión crítica en entornos virtualizados. Debido
a que los servidores virtuales comparten recursos, es más difícil (si no imposible) aislar o
endurecer aplicaciones y cargas de trabajo específicas para seguridad. Por lo que auditar
dichas aplicaciones para estar en conformidad, llega a ser un problema.
Por todos estos motivos, la virtualización ha golpeado el techo cuando tiene que ver con
el mundo de aplicaciones de misión crítica. Gartner estima que aproximadamente 70% de
los entornos de servidor fueron virtualizados en el 2013. El restante 30%, que representa
en gran medida cargas de trabajo de misión crítica complejas, de transacciones intensas,
permanece sin ser tocado por la virtualización.
Particionamiento seguro: una tercera vía
Hasta hace poco, los directores de informática que intentan reducir costos y aumentar la
flexibilidad de sus aplicaciones de misión crítica han enfrentado una elección difícil: tomar
el riesgo de virtualizar estas cargas de trabajo y esperar que no se topen con contención de
recursos, o mantener sus aplicaciones de misión crítica apartadas en servidores dedicados,
caros y subutilizados, lo que realmente no es una opción.
Pero con la aparición del cómputo en estructura, que utiliza interconexiones de alta
velocidad para enlazar holgadamente recursos de cómputo en entornos elásticos, las
organizaciones ven una nueva alternativa a la virtualización, una que entrega ahorros y
flexibilidad de servidores virtualizados sin sacrificar rendimiento y seguridad.
Esa opción, coloquialmente llamada ‘particionamiento seguro’, implica crear particiones
dedicadas dentro de un entorno de estructura basado en procesadores estándar Intel x86.
Estas particiones son dedicadas para servir a una aplicación de misión crítica específica,
proporcionando toda la memoria, poder de cómputo, almacenamiento y otros recursos
necesitados por aquellas cargas de trabajo para operar de manera segura y a niveles de
desempeño y confiabilidad de misión crítica. Este abordaje elimina la competencia por
recursos.
En esencia, estas particiones actúan conectadas directamente en un servidor físico, pero
debido a que se basan en software y residen en un entorno de estructura de alta velocidad,
obtienen la ventaja de contar con una flexibilidad extrema. Las particiones seguras pueden
ser juntadas y suministradas en minutos, y posteriormente desmontadas rápidamente
cuando ya no se necesitan. Una partición segura también puede servir a usuarios finales
y ubicaciones geográficamente dispersas. Los resultados son menos servidores físicos y
ahorros significativos.
Todo esto sin sacrificar la seguridad. Las particiones seguras pueden ser aisladas o pueden
ser fortalecidas para cargas de trabajo altamente sensibles. Y de nuevo, todo esto puede ser
hecho a través de software, no de hardware.
Para el restante 30% de entornos de TI que no han sido virtualizados, estas son buenas
noticias. Los directores de Informática ya no deben hacer concesiones en relación a sus
aplicaciones de misión crítica. Pueden conseguir los beneficios de la virtualización a un
costo razonable sin sacrificar seguridad y desempeño.
Por Helcio Beninatto, Presidente de Unisys en Latinoamérica y VP de Enterprise Services
para la región
Hay que admitirlo, no
todas las empresas saben
gestionar adecuadamente
una experiencia positiva
a sus clientes; la
experiencia del cliente
es un posicionamiento
estratégico que puede
permitir diferenciarse de
la competencia.
La Experiencia
del Cliente y el
ContactCenter
del 2015
Por Laura Sarmiento
Cualquier empresa, independientemente de su tamaño y capacidad financiera, debe
ser capaz de crear sensaciones memorables a los clientes, para que éstos perciban su
experiencia de compra de forma gratificante y el Contact Center es el canal de atención/
relación con el cliente más importante. El reto para este 2015 está en lograr los objetivos, al
tiempo de potencializar la imagen de la compañía y buscar la satisfacción del consumidor.
Un Contact Center es una interesante fuente de información y una excelente palanca para
la creación y gestión de la experiencia del cliente. Desde este punto de vista, es una ventaja
competitiva en sí misma y un elemento diferenciador respecto a la competencia.
Si partimos de las premisas de que ‘el cliente es el rey’ y ‘la experiencia del cliente es la
reina’, el Contact Center es el activo más estratégico de la compañía para ser competitiva a
nivel de mercado. Es obvio que todas las empresas quieran generar siempre una experiencia
positiva a sus clientes, ya que esto se traduce en beneficios. Pero, hay que admitirlo, no
todas saben gestionarlo adecuadamente.
La experiencia del cliente es un posicionamiento estratégico que puede permitir
diferenciarse de la competencia y, a través de esta diferenciación, ganar dinero; pero se trata
de una apuesta que requiere recursos y que en ocasiones los resultados no son visibles a
corto plazo.
No olvidemos que la responsabilidad de la experiencia del cliente engloba a toda la
organización y debe manifestarse dentro de la misma en tres dimensiones, lo que podemos
llamar ‘Customer Experience en 3D’:
Dimensión vertical: desde la dirección, toda la organización debe asumir la experiencia
del cliente como posicionamiento estratégico y quedar reflejado en la misión y visión de la
compañía, en una estructura orientada al cliente para mejorar la experiencia, y asignado
para ello los recursos que sean necesarios.
Dimensión horizontal: la experiencia del cliente no es exclusiva de una persona o
departamento. Todas las áreas deben ser co-responsables, incluso aquellas que no tienen
contacto directo con el cliente. En esta dimensión, la definición y alineación de objetivos,
procesos y comunicaciones, así como la coordinación de todas las áreas de la empresa es
fundamental.
Dimensión temporal: la mejora de la experiencia del cliente requiere tiempo. Es por ello
que debe contar con un plan estratégico adaptado a las posibilidades de la empresa y que
pueda ser desarrollado por fases.
Las tendencias para este 2015
Las empresas que estén claramente orientadas a transformar cada contacto en una
experiencia satisfactoria para los usuarios finales saldrán beneficiadas.
1.	 La multicanalidad al servicio de la experiencia del cliente se convertirá en tendencia.
2.	 Herramientas como Social Media y Aplicaciones Móviles orientadas a la satisfacción
del usuario final permitirán personalizar las experiencias de los clientes y resultarán
fundamentales para dar respuestas en todos los medios de contacto.
3.	 Crecerán los sistemas de monitoreo automatizado como son los de speech analytics y
text analytics.
4.	 La gestión se centrará en la experiencia del cliente, escuchar su voz, para lo cual las
soluciones de video y de CRM serán muy útiles.
Aquí mostramos siete aspectos básicos que mejoran la experiencia del cliente a través de
un sistema CRM:
•	 Integración: los sistemas CRM se integran con el centro de llamadas permitiendo a los
empleados gestionar la información del cliente de forma coordinada. Son capaces de ver
los detalles de la persona que llama tan pronto como se recibe la llamada, e introducir
información en el sistema con facilidad.
•	 360 grados del cliente: muchas veces la información de comunicaciones pasadas
resulta vital para que los empleados se enfrenten de manera eficiente al cliente, de tal
manera que tengan una experiencia excepcional y sus problemas se resuelvan de manera
rápida y eficiente.
•	 Procesos de escalado manuales/automatizados: un problema crítico a veces puede
estar fuera del alcance del agente de servicio al cliente. Ante estos casos, una buena
herramienta de CRM para servicios de call center permite que el empleado pueda escalar
el problema al siguiente nivel.
•	 Gestión del conocimiento: una de las características más ventajosas de los sistemas
CRM es su posibilidad de automatización, que permite que los agentes puedan
automatizar muchas funciones y registrar las soluciones de problemas para que en un
futuro puedan dar una respuesta mucho más ágil.
•	 Funcionalidades de canales cruzados: CRM para la atención al cliente y Social
CRM. Facilita el contacto de los clientes con la empresa, a través del teléfono, web,
redes sociales o por e-mail. Esta flexibilidad hace que el cliente escoja, lo que mejora
sustancialmente su experiencia de usuario.
•	 Asegura los registros de clientes: una solución centralizada permite a los empleados en
diferentes roles el abrir, cerrar y actualizar los registros relacionados con los clientes en
función de las responsabilidades propias para desempeñar su trabajo.
•	 Colaboraciones entre departamentos: Además de los call center, otros departamentos
como ventas y marketing pueden también utilizar los datos de los clientes, a través del
sistema CRM para ejecutar campañas y abrir nuevas oportunidades de negocio.
Finalmente proponemos algunos aspectos de reflexión sobre cómo mejorar la experiencia
del cliente, para revisarlos y aplicarlos en su empresa:
•	 Mejore la capacidad de resolución en la primera llamada. Uno de los indicadores
clave de desempeño hoy en día es el FCR (First Call Resolution) debido a su relación
directa con el nivel de satisfacción del cliente. Cuando una consulta se resuelve en el
primer contacto, esto permite prolongar la relación con el cliente.
•	 Disminuya tiempos de espera al implementar estrategias como workforce y blending.
•	 Implemente opciones de autoservicio, una buena alternativa para que los clientes
no tengan que esperar en línea y puedan auto-gestionarse algunos servicios y resolver
ciertas consultas. Si se construye un IVR amigable y optimizado, es una eficiente
herramienta para incrementar la satisfacción de los clientes.
•	 Conozca al cliente y que él lo note. Hay que saber qué productos/servicios ha
comprado, en qué horarios se contacta, cuál es su canal preferido.
•	 Disponga del historial de conversaciones de chat, de mail y grabaciones de las
llamadas anteriores y además déjelas disponibles para el agente en el momento en
que recibe una nueva interacción, lo que permitirá mejorar el servicio que ofrece sin
necesidad de que el cliente tenga que reiterar datos que ya proporcionó.
Para lograr la satisfacción del cliente es importante llevar un control de los principales
indicadores de calidad, ya sea en tiempo real, para tomar acciones correctivas en el
momento en que las cosas están sucediendo y evitar un ‘cliente enojado’, analizar datos
históricos que arrojen información que permitan ir mejorando los procesos, hasta alcanzar la
tan preciada excelencia.
Esperamos que todos estos tips que nos brindaron diversas empresas (CAT Technologies,
Genesys y Frost & Sullivan) sean útiles para poder implementar una estrategia al interior de
su Contact Center y pueda enfrentar los retos que trae consigo no solo este nuevo año, sino
todo el cambio tecnológico que estamos experimentando.
La omnicanalidad
en beneficio de
la cadena de
suministro
Hoy en día las cadenas de suministro
deben ser suficientemente flexibles
y ágiles como para responder en
tiempo y forma a las necesidades
del mercado.
Contar con múltiples canales de venta está generando un cambio histórico para las
empresas: conocer al consumidor final. Hoy en día, los clientes están comprando
directamente del productor, lo que está eliminando los intermediarios. Desde el punto de
vista logístico, esto significó que las empresas tuvieran que adecuar sus procesos, y desde
el punto de vista comercial, permitió que las empresas se pudieran acercar mucho más a su
clientes, incluso hasta poder personalizar los pedidos con sus necesidades.
Actualmente, los avances tecnológicos relacionados con la venta de un producto hacen
que las empresas tengan que cubrir esas demandas modificando sus procesos para poder
cumplir en tiempo y forma con las promesas que se hacen en múltiples canales de venta,
transformando sus procesos logísticos.
supply-chain-cadena-abastecimientoDependiendo del lugar donde se ponen en venta los
productos, el nivel de servicio es distinto. Por ejemplo, vender en un sitio de remates no
es igual que en un local comercial establecido. Este tipo de gestiones hace que se deba
modificar la cadena de suministros para estar a tono con la omnicanalidad.
Ya se ha desarrollado una nueva capa de soluciones intermedias, que es fundamentalmente
un motor de reglas que define de qué manera la empresa está atendiendo los distintos
requerimientos en función a toda la red de distribución. Éste precisa quién es el que los
atiende cuando provienen de la web o de la tienda, y cuál es el centro de distribución que
estará supliendo esta demanda.
Hoy en día las cadenas de suministro deben ser suficientemente flexibles y ágiles como para
responder en tiempo y forma a las necesidades del mercado.
Además, se deben preocupar del nivel de priorización de las entregas, en función de
rentabilidad, niveles de servicio, tipo de cuenta, clientes o canales, y cómo se irán
desarrollando los temas de logística con base en esta nueva ola generada por el comercio
electrónico.
Casi todas las empresas han adoptado este nuevo modelo. La cadena de suministro de
hace 10 años atrás quedó superada por el día a día, y las empresas que no han tenido las
herramientas, los procesos, la tecnología y el personal lo suficientemente hábil, rápido,
ágil y flexible como para ir adecuando sus cadenas de suministro han dejado de existir, y
probablemente muchas más tengan este mismo destino.
Por Claudia Chirino, Gerente de Preventas de Aplicaciones de Oracle
¿El firewall h
A pesar de que
algunos críticos
afirman que su
fin ha llegado con
el crecimiento de
aplicaciones en la
nube, la realidad es
que aún la base de las
implementaciones de
seguridad.
ha muerto?
¿Su empresa estaba en línea hace 20 años? Probablemente no. Pocas compañías lo
estaban. La web estaba en su infancia y el primer software de navegador se presentó en
1993; sólo un porcentaje pequeño de empresas sabían que Internet existía, y menos sabían
de sus riesgos de seguridad.
En 1994 se lanzó el primer firewall comercial con la capacidad de separar la red y el tráfico
de datos de la Internet pública y protegerla contra la intercepción y otros riesgos en línea,
aunque los riesgos verdaderos eran mínimos en los primeros días de la web.
El firewall ha cambiado mucho desde su creación hace más de 20 años. La evolución
de infraestructuras de TI y de amenazas más sofisticadas ha originado alertas sobre la
irrelevancia del firewall. Estos avisos surgieron a finales de los 90, cuando empezó a
popularizarse el uso de las laptops y el acceso remoto en el entorno corporativo, y comenzó
la especulación sobre la desperimetrización de la red.
Las predicciones se repitieron unos cuantos años con la popularidad creciente de SSL VPNs
y el uso explosivo de teléfonos inteligentes y de dispositivos personales para acceder a
la red. De acuerdo con los críticos, la última tecnología que señalizó el fin del firewall es el
crecimiento en aplicaciones para la nube.
Entonces ¿Se acabó el firewall? No lo creo. De hecho la evolución continua de éste significa
que sigue siendo la base de una implementación de seguridad eficaz.
Control de la frontera
La actividad de la red en general es más compleja que antes con más eventos, más puntos
que cruzan fronteras y más variedad de tráfico de una gama de aplicaciones enorme. Es
similar a cómo un país controla la manera como la gente ingresa y sale de éste. Así como
los usuarios acceden a redes corporativas de varias formas, la gente puede llegar o salir de
un país por aire, mar o tierra. Estas opciones de viaje no hacen los controles de seguridad
en la frontera obsoletos: todavía se necesitan en aeropuertos y estaciones de tren para
monitorear, inspeccionar y administrar el flujo de pasajeros por cada punto.
Evolución del gateway
Así como los controles en la frontera utilizan técnicas de escaneo para investigar a la gente,
y la carga y el equipaje que cruzará la frontera es identificada de riesgos ocultos potenciales,
los firewalls han evolucionado más allá del monitoreo de ciertos puertos, direcciones IP o
actividad de paquetes entre direcciones y reforzar permisos/negaciones del tráfico.
Los firewalls que pueden identificar las aplicaciones en uso se denominan firewalls
de siguiente generación (NGFWs), aunque este término puede ser confuso, pues esta
funcionalidad se ha utilizado masivamente por más de una década.
Un elemento clave de los firewalls de red actuales es la capacidad de examinar el tráfico
web que pasa a través de identificar exactamente cuáles aplicaciones corporativas y de
web están en uso y cuáles usuarios las corren. Esta consciencia granular del tipo de tráfico
y quien lo solicita es indispensable dentro de las organizaciones, pues les permite mejorar y
gestionar el uso de subaplicaciones (tales como apps de redes sociales y plugins, o tráfico
de comunicaciones de aplicaciones como WhatsApp). Con estas retroalimentaciones,
los equipos de TI pueden adaptar y ajustar el uso de las aplicaciones de red según los
requisitos de cada usuario y las necesidades operativas de la compañía.
En cuanto a la evolución en la capacidad de inspeccionar y controlar el tráfico, el firewall
ofrece capacidades de seguridad adicionales que las organizaciones pueden activar
para suplir sus necesidades. Estas funciones pueden incluir: filtrado URL web, antispam,
antivirus, antibot, prevención de pérdida de datos, control de acceso móvil y muchos otros,
haciendo del firewall un gateway de seguridad multiservicios.
La trampa de arena para las amenazas
Y otra innovación reciente – la emulación de amenazas, también conocida como sandboxing
– también se puede integrar en el gateway para inspeccionar contenido enviado a la
organización en tiempo real para las amenazas de malware de día cero.
Utilizando un enfoque modular orientado al software, estas funciones se pueden agregar e
implementar para permitir que los usuarios amplíen la seguridad y lidien con problemas a
medida que surgen.
Así que, mientras el firewall aún resguarda el perímetro de la red – como siempre lo ha hecho
– también ha evolucionado para añadir capacidades de seguridad avanzadas que apenas
eran posibles o imaginables hace más de 20 años.
A pesar de las predicciones repetidas de su fin inminente, el firewall está en el auge de su
vida.
Por Vicente Amozurrutia, de Check Point

Más contenido relacionado

La actualidad más candente

Revista Mundo Contact Enero 2014
Revista Mundo Contact Enero 2014Revista Mundo Contact Enero 2014
Revista Mundo Contact Enero 2014Mundo Contact
 
Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015Mundo Contact
 
Computación móvil y Organización virtual
Computación móvil y Organización virtualComputación móvil y Organización virtual
Computación móvil y Organización virtualwendyarenas
 
ENTER: La posibilidad de Trabajar desde cualquier lugar
ENTER: La posibilidad de Trabajar desde cualquier lugarENTER: La posibilidad de Trabajar desde cualquier lugar
ENTER: La posibilidad de Trabajar desde cualquier lugarJorge Andr Conde Ardila
 
Introduccion a la computacion en la nube
Introduccion a la computacion en la nubeIntroduccion a la computacion en la nube
Introduccion a la computacion en la nubejosue hercules
 
Innovación Digital Potenciada con Inteligencia Artificial
Innovación Digital Potenciada con Inteligencia ArtificialInnovación Digital Potenciada con Inteligencia Artificial
Innovación Digital Potenciada con Inteligencia ArtificialGustavo Cuervo
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nubegsolisunahvs
 
Ticalia Redes Sociales De Alto Valor AñAdido
Ticalia Redes Sociales De Alto Valor AñAdidoTicalia Redes Sociales De Alto Valor AñAdido
Ticalia Redes Sociales De Alto Valor AñAdidoMICProductivity
 
Ebook: los servicios en la nube
Ebook: los servicios en la nubeEbook: los servicios en la nube
Ebook: los servicios en la nubei cloud seven
 
Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...
Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...
Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...Junior Casildo
 
Ebook: Internet de las cosas
Ebook: Internet de las cosasEbook: Internet de las cosas
Ebook: Internet de las cosasi cloud seven
 
tecnología emergente 2018
 tecnología emergente 2018 tecnología emergente 2018
tecnología emergente 2018Francisco Dilone
 
Prensario TI Latin America Septiembre 2020
Prensario  TI Latin America Septiembre 2020 Prensario  TI Latin America Septiembre 2020
Prensario TI Latin America Septiembre 2020 Data IQ Argentina
 
Revista Mundo Contact Octubre 2014
Revista Mundo Contact Octubre 2014Revista Mundo Contact Octubre 2014
Revista Mundo Contact Octubre 2014Mundo Contact
 
Ticalia redes sociales de alto valor añadidos
Ticalia redes sociales de alto valor añadidosTicalia redes sociales de alto valor añadidos
Ticalia redes sociales de alto valor añadidosJuan Iraola
 

La actualidad más candente (20)

Economía Digital
Economía DigitalEconomía Digital
Economía Digital
 
Revista Mundo Contact Enero 2014
Revista Mundo Contact Enero 2014Revista Mundo Contact Enero 2014
Revista Mundo Contact Enero 2014
 
Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015
 
Computación móvil y Organización virtual
Computación móvil y Organización virtualComputación móvil y Organización virtual
Computación móvil y Organización virtual
 
mobile banking
mobile bankingmobile banking
mobile banking
 
ENTER: La posibilidad de Trabajar desde cualquier lugar
ENTER: La posibilidad de Trabajar desde cualquier lugarENTER: La posibilidad de Trabajar desde cualquier lugar
ENTER: La posibilidad de Trabajar desde cualquier lugar
 
Introduccion a la computacion en la nube
Introduccion a la computacion en la nubeIntroduccion a la computacion en la nube
Introduccion a la computacion en la nube
 
Innovación Digital Potenciada con Inteligencia Artificial
Innovación Digital Potenciada con Inteligencia ArtificialInnovación Digital Potenciada con Inteligencia Artificial
Innovación Digital Potenciada con Inteligencia Artificial
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Ticalia Redes Sociales De Alto Valor AñAdido
Ticalia Redes Sociales De Alto Valor AñAdidoTicalia Redes Sociales De Alto Valor AñAdido
Ticalia Redes Sociales De Alto Valor AñAdido
 
Ebook: los servicios en la nube
Ebook: los servicios en la nubeEbook: los servicios en la nube
Ebook: los servicios en la nube
 
Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...
Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...
Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...
 
Desafios Sector Telco 2015
Desafios Sector Telco 2015Desafios Sector Telco 2015
Desafios Sector Telco 2015
 
Ebook: Internet de las cosas
Ebook: Internet de las cosasEbook: Internet de las cosas
Ebook: Internet de las cosas
 
20150702 vMagazine
20150702 vMagazine20150702 vMagazine
20150702 vMagazine
 
tecnología emergente 2018
 tecnología emergente 2018 tecnología emergente 2018
tecnología emergente 2018
 
Prensario TI Latin America Septiembre 2020
Prensario  TI Latin America Septiembre 2020 Prensario  TI Latin America Septiembre 2020
Prensario TI Latin America Septiembre 2020
 
Revista Mundo Contact Octubre 2014
Revista Mundo Contact Octubre 2014Revista Mundo Contact Octubre 2014
Revista Mundo Contact Octubre 2014
 
Ticalia redes sociales de alto valor añadidos
Ticalia redes sociales de alto valor añadidosTicalia redes sociales de alto valor añadidos
Ticalia redes sociales de alto valor añadidos
 
Mobile World Congress 2016 - Tendencias
Mobile World Congress 2016 -  TendenciasMobile World Congress 2016 -  Tendencias
Mobile World Congress 2016 - Tendencias
 

Destacado

Presentació Resum del Projecte
Presentació Resum del ProjectePresentació Resum del Projecte
Presentació Resum del Projectemartap
 
Wikibrands, Wikicareers
Wikibrands, WikicareersWikibrands, Wikicareers
Wikibrands, WikicareersSean Moffitt
 
Swedish analysis of the results
Swedish analysis of the results Swedish analysis of the results
Swedish analysis of the results martap
 
Cómo gestionar mi estrategia social para atención a clientes
Cómo gestionar mi estrategia social para atención a clientesCómo gestionar mi estrategia social para atención a clientes
Cómo gestionar mi estrategia social para atención a clientesMundo Contact
 
Glamour (ESUG 2009)
Glamour (ESUG 2009)Glamour (ESUG 2009)
Glamour (ESUG 2009)Tudor Girba
 
11 - Programming languages
11 - Programming languages11 - Programming languages
11 - Programming languagesTudor Girba
 
News story: Loretta Lynch
News story: Loretta LynchNews story: Loretta Lynch
News story: Loretta Lynchdschall
 

Destacado (8)

Beached
BeachedBeached
Beached
 
Presentació Resum del Projecte
Presentació Resum del ProjectePresentació Resum del Projecte
Presentació Resum del Projecte
 
Wikibrands, Wikicareers
Wikibrands, WikicareersWikibrands, Wikicareers
Wikibrands, Wikicareers
 
Swedish analysis of the results
Swedish analysis of the results Swedish analysis of the results
Swedish analysis of the results
 
Cómo gestionar mi estrategia social para atención a clientes
Cómo gestionar mi estrategia social para atención a clientesCómo gestionar mi estrategia social para atención a clientes
Cómo gestionar mi estrategia social para atención a clientes
 
Glamour (ESUG 2009)
Glamour (ESUG 2009)Glamour (ESUG 2009)
Glamour (ESUG 2009)
 
11 - Programming languages
11 - Programming languages11 - Programming languages
11 - Programming languages
 
News story: Loretta Lynch
News story: Loretta LynchNews story: Loretta Lynch
News story: Loretta Lynch
 

Similar a Revista Mundo Contact Enero 2015

PRESENTACION DE TOPICOS SELECTOS DE LAS TIC
PRESENTACION DE TOPICOS SELECTOS DE LAS TICPRESENTACION DE TOPICOS SELECTOS DE LAS TIC
PRESENTACION DE TOPICOS SELECTOS DE LAS TICmarthacortez1987
 
Revista Mundo Contact Marzo 2012
Revista Mundo Contact Marzo 2012Revista Mundo Contact Marzo 2012
Revista Mundo Contact Marzo 2012Mundo Contact
 
Introducción a la computación en la nube
Introducción a la computación en la nubeIntroducción a la computación en la nube
Introducción a la computación en la nubeBrayan Abdubal Lopez
 
Revista Mundo Contact Noviembre 2013
Revista Mundo Contact Noviembre 2013Revista Mundo Contact Noviembre 2013
Revista Mundo Contact Noviembre 2013Mundo Contact
 
Revista Mundo Contact Mayo 2014
Revista Mundo Contact Mayo 2014Revista Mundo Contact Mayo 2014
Revista Mundo Contact Mayo 2014Mundo Contact
 
Economía Digital
Economía Digital Economía Digital
Economía Digital SocialBiblio
 
Curso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaS
Curso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaSCurso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaS
Curso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaSJack Daniel Cáceres Meza
 
Cap1 Computacion en la nube
Cap1   Computacion en la nubeCap1   Computacion en la nube
Cap1 Computacion en la nubeJosselyn Lopez
 
Redes de proxima generacion valor empresarial para hoy y mañana
Redes de proxima generacion  valor empresarial para hoy y mañanaRedes de proxima generacion  valor empresarial para hoy y mañana
Redes de proxima generacion valor empresarial para hoy y mañanaJulio Quispe
 
Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Roberto Ramírez Amaya
 
Capitulo 1 - Computacion en la nube
Capitulo 1 - Computacion en la nubeCapitulo 1 - Computacion en la nube
Capitulo 1 - Computacion en la nubeoerazo6808
 
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) Angelica Lopez
 
Tendencias en la integración de sistemas y desafíos en la integración móvil
Tendencias en la integración de sistemas y desafíos en la integración móvilTendencias en la integración de sistemas y desafíos en la integración móvil
Tendencias en la integración de sistemas y desafíos en la integración móvilCarlos Escobar
 
Ensayo Tendencias Tecnológicas de las Empresas para el 2011
Ensayo Tendencias Tecnológicas de las Empresas para el 2011Ensayo Tendencias Tecnológicas de las Empresas para el 2011
Ensayo Tendencias Tecnológicas de las Empresas para el 2011leonelesteban
 
Revista Mundo Contact Julio 2012
Revista Mundo Contact Julio 2012Revista Mundo Contact Julio 2012
Revista Mundo Contact Julio 2012Mundo Contact
 
Revista Mundo Contact Febrero 2012
Revista Mundo Contact Febrero 2012Revista Mundo Contact Febrero 2012
Revista Mundo Contact Febrero 2012Mundo Contact
 
Ensayo tendencias tecnológicas de las empresas
Ensayo tendencias tecnológicas de las empresasEnsayo tendencias tecnológicas de las empresas
Ensayo tendencias tecnológicas de las empresasleonelesteban
 
Trabajo analisis de algoritmos.abr.2018
Trabajo analisis de algoritmos.abr.2018Trabajo analisis de algoritmos.abr.2018
Trabajo analisis de algoritmos.abr.2018Pegazzo177
 

Similar a Revista Mundo Contact Enero 2015 (20)

PRESENTACION DE TOPICOS SELECTOS DE LAS TIC
PRESENTACION DE TOPICOS SELECTOS DE LAS TICPRESENTACION DE TOPICOS SELECTOS DE LAS TIC
PRESENTACION DE TOPICOS SELECTOS DE LAS TIC
 
Revista Mundo Contact Marzo 2012
Revista Mundo Contact Marzo 2012Revista Mundo Contact Marzo 2012
Revista Mundo Contact Marzo 2012
 
Introducción a la computación en la nube
Introducción a la computación en la nubeIntroducción a la computación en la nube
Introducción a la computación en la nube
 
Revista Mundo Contact Noviembre 2013
Revista Mundo Contact Noviembre 2013Revista Mundo Contact Noviembre 2013
Revista Mundo Contact Noviembre 2013
 
Revista Mundo Contact Mayo 2014
Revista Mundo Contact Mayo 2014Revista Mundo Contact Mayo 2014
Revista Mundo Contact Mayo 2014
 
Economía Digital
Economía Digital Economía Digital
Economía Digital
 
Curso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaS
Curso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaSCurso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaS
Curso: Seguridad de redes e Internet: 03 Infraestructura como servicio IaaS
 
Cap1 Computacion en la nube
Cap1   Computacion en la nubeCap1   Computacion en la nube
Cap1 Computacion en la nube
 
Redes de proxima generacion valor empresarial para hoy y mañana
Redes de proxima generacion  valor empresarial para hoy y mañanaRedes de proxima generacion  valor empresarial para hoy y mañana
Redes de proxima generacion valor empresarial para hoy y mañana
 
Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.
 
Perspectiva
PerspectivaPerspectiva
Perspectiva
 
Capitulo 1 - Computacion en la nube
Capitulo 1 - Computacion en la nubeCapitulo 1 - Computacion en la nube
Capitulo 1 - Computacion en la nube
 
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Tendencias en la integración de sistemas y desafíos en la integración móvil
Tendencias en la integración de sistemas y desafíos en la integración móvilTendencias en la integración de sistemas y desafíos en la integración móvil
Tendencias en la integración de sistemas y desafíos en la integración móvil
 
Ensayo Tendencias Tecnológicas de las Empresas para el 2011
Ensayo Tendencias Tecnológicas de las Empresas para el 2011Ensayo Tendencias Tecnológicas de las Empresas para el 2011
Ensayo Tendencias Tecnológicas de las Empresas para el 2011
 
Revista Mundo Contact Julio 2012
Revista Mundo Contact Julio 2012Revista Mundo Contact Julio 2012
Revista Mundo Contact Julio 2012
 
Revista Mundo Contact Febrero 2012
Revista Mundo Contact Febrero 2012Revista Mundo Contact Febrero 2012
Revista Mundo Contact Febrero 2012
 
Ensayo tendencias tecnológicas de las empresas
Ensayo tendencias tecnológicas de las empresasEnsayo tendencias tecnológicas de las empresas
Ensayo tendencias tecnológicas de las empresas
 
Trabajo analisis de algoritmos.abr.2018
Trabajo analisis de algoritmos.abr.2018Trabajo analisis de algoritmos.abr.2018
Trabajo analisis de algoritmos.abr.2018
 

Más de Mundo Contact

Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Mundo Contact
 
Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Mundo Contact
 
Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015Mundo Contact
 
Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015Mundo Contact
 
Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015Mundo Contact
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Mundo Contact
 
Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015Mundo Contact
 
Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015Mundo Contact
 
Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015Mundo Contact
 
Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015Mundo Contact
 
Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014Mundo Contact
 
Revista Mundo Contact Noviembre 2014
Revista Mundo Contact Noviembre 2014Revista Mundo Contact Noviembre 2014
Revista Mundo Contact Noviembre 2014Mundo Contact
 
Revista Mundo Contact Septiembre 2014
Revista Mundo Contact Septiembre 2014Revista Mundo Contact Septiembre 2014
Revista Mundo Contact Septiembre 2014Mundo Contact
 
Revista Mundo Contact Agosto 2014
Revista Mundo Contact Agosto 2014Revista Mundo Contact Agosto 2014
Revista Mundo Contact Agosto 2014Mundo Contact
 
Revista Mundo Contact Julio 2014
Revista Mundo Contact Julio 2014Revista Mundo Contact Julio 2014
Revista Mundo Contact Julio 2014Mundo Contact
 
Revista Mundo Contact Junio 2014
Revista Mundo Contact Junio 2014Revista Mundo Contact Junio 2014
Revista Mundo Contact Junio 2014Mundo Contact
 
Revista Mundo Contact Abril 2014
Revista Mundo Contact Abril 2014Revista Mundo Contact Abril 2014
Revista Mundo Contact Abril 2014Mundo Contact
 
Revista Mundo Contact Marzo 2014
Revista Mundo Contact Marzo 2014Revista Mundo Contact Marzo 2014
Revista Mundo Contact Marzo 2014Mundo Contact
 
Revista Mundo Contact Febrero 2014
Revista Mundo Contact Febrero 2014Revista Mundo Contact Febrero 2014
Revista Mundo Contact Febrero 2014Mundo Contact
 

Más de Mundo Contact (19)

Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016
 
Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016
 
Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015
 
Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015
 
Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015
 
Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015
 
Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015
 
Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015
 
Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015
 
Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014
 
Revista Mundo Contact Noviembre 2014
Revista Mundo Contact Noviembre 2014Revista Mundo Contact Noviembre 2014
Revista Mundo Contact Noviembre 2014
 
Revista Mundo Contact Septiembre 2014
Revista Mundo Contact Septiembre 2014Revista Mundo Contact Septiembre 2014
Revista Mundo Contact Septiembre 2014
 
Revista Mundo Contact Agosto 2014
Revista Mundo Contact Agosto 2014Revista Mundo Contact Agosto 2014
Revista Mundo Contact Agosto 2014
 
Revista Mundo Contact Julio 2014
Revista Mundo Contact Julio 2014Revista Mundo Contact Julio 2014
Revista Mundo Contact Julio 2014
 
Revista Mundo Contact Junio 2014
Revista Mundo Contact Junio 2014Revista Mundo Contact Junio 2014
Revista Mundo Contact Junio 2014
 
Revista Mundo Contact Abril 2014
Revista Mundo Contact Abril 2014Revista Mundo Contact Abril 2014
Revista Mundo Contact Abril 2014
 
Revista Mundo Contact Marzo 2014
Revista Mundo Contact Marzo 2014Revista Mundo Contact Marzo 2014
Revista Mundo Contact Marzo 2014
 
Revista Mundo Contact Febrero 2014
Revista Mundo Contact Febrero 2014Revista Mundo Contact Febrero 2014
Revista Mundo Contact Febrero 2014
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (19)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Revista Mundo Contact Enero 2015

  • 1. Número 126-2015 El Internet de las Cosas y las oportunidades para el sector empresarial [Pag. 4] La omnicanalidad en beneficio de la cadena de suministro [Pag. 18] LA REVISTA ESPECIALIZADA EN TIC LaExperiencia delCliente yelContactCenter del2015 El lado oscuro de la virtualización [Pag. 8] ¿El firewall ha muerto? [Pag. 22] 12
  • 2. El Consejo Editorial Editorial El enorme volumen de interacciones de clientes con sus empresas y las implicaciones que, como experiencia personal reciben, hacen del Centro de Contacto un activo estratégico, que al igual que agregar valor, pueden socavar las lealtades más arraigadas. Resulta natural que la percepción del cliente acerca de su experiencia con el Centro de Contacto se haga extensiva a toda la organización en su conjunto, y desde luego a su cuerpo directivo, que por este conducto pone de manifiesto su nivel de compromiso y su verdadera orientación hacia el cliente. Las aplicaciones y las herramientas que aportan las nuevas tecnologías a los Centros de Contacto, dígase procesos en la nube, multicanalidad, social media, movilidad, Big Data, analíticos, etc., hacen de ellos entidades naturales para adoptar la innovación tecnológica y progresar hacia nuevos niveles de calidad en la experiencia del cliente. La incorporación de las nuevas tecnologías no es elegible para los Centros de Contacto, a riesgo de poner peligro la competitividad y la permanencia en sus mercados. En la presente entrega de nuestra revista ampliamos y profundizamos en este tema, que ha sido desde los orígenes de los Centros de Contacto, materia de gran interés y dedicación para Mundo Contact. El Centro de Contacto es la cara y la imagen de las empresas
  • 3.
  • 4. ElInternetde lasCosasylas oportunidades paraelsector empresarial IoT habilitará inimaginables formas para el uso de productos por los consumidores; iluminará las complejas relaciones entre clientes, proveedores y usuarios; ofrecerá en tiempo real información en beneficio de la empresa.
  • 5.
  • 6. Todo el mundo habla del Internet de las Cosas (IoT), pero ¿qué representa esto para las empresas? Primero es necesario formular tres grandes preguntas: 1. ¿Cuál es el tipo de amplitud que permite el Internet de las Cosas? 2. ¿Cuáles son las oportunidades para las empresas? 3. ¿Qué retos necesitan ser resueltos para aprovechar el Internet de las Cosas? ¿Qué tipo de alcances implica el Internet de las Cosas para las empresas? IoT se refiere a un sistema ciber-físico-social que utiliza sensores conectados a un núcleo. Los sensores pueden ser humanos, biológicos, mecánicos o electrónicos; sienten y responden a un estímulo y emiten su estado. Los sensores pueden ser tan diversos como aquéllos utilizados en el monitoreo de estados, de bacterias, de tiras bimetálicas, y de aquéllos electromecánicos y electrónicos. Los sistemas del Internet de las Cosas también varían: pueden ser tan simples como las alertas programadas de nuestros dispositivos personales y accesorios, o pueden ser lo suficientemente poderosos como para controlar una misión en Marte vía remota. Estamos hablando acerca de varios trillones de objetos físicos conectados a varios millones de computadoras y varios cientos de millones de dispositivos como teléfonos móviles, ‘wearables’, equipo industrial (turbinas de gas, aros de aceite, redes de servicios públicos), vehículos conectados y flotillas, ciudades inteligentes (estacionamientos, iluminación, cámaras de vigilancia). Y todo esto interactúa con un mundo de miles de millones de personas y un flujo de información nutrida para los sistemas empresariales de fondo. ¿Cuáles son las oportunidades para las empresas? • Permitirá inimaginables formas en las cuales los productos serán utilizados por los consumidores. • Iluminará las complejas relaciones entre sus clientes, proveedores, usuarios finales y otros interesados. • Ofrecerá en tiempo real información que permitirá a la empresa irrumpir en el mercado con nuevos productos y/o servicios. A continuación de presentan algunos ejemplos del amplio rango de aplicaciones que aprovecharán el IoT: • La atención sanitaria remota puede cambiar vidas: el monitoreo de pacientes a distancia, su comportamiento médico y contextual puede permitir respuestas mucho más rápidas a situaciones de emergencia. Con manufactura inteligente, una máquina o una parte de ella puede mejorar su servicio o función antes de que surja una falla, eliminando así el tiempo de inactividad de alto costo y eventualidades no previstas. • Cadenas inteligentes de suministro darán información en tiempo real de la oferta, la demanda y, para los clientes, los envíos. Las entregas pueden ser rastreadas y recuperadas si son extraviadas o robadas. • Infraestructuras inteligentes incluirán ahorro de energía e instalaciones eco-
  • 7. sustentabilidad, edificios y ciudades inteligentes. • Permitirá observar cambios en los patrones de las telas utilizadas en ‘wearables‘ (con elementos electrónicos y sensores incluidos) y vestidos (mujeres). • Los autos sin conductor entrarán en toda una nueva era de conectividad e interacción con fuentes externas. Para varias industrias que proveen productos industriales o de consumo, entregar ‘un producto como servicio’ será un nuevo modelo de negocio, que las empresas serán capaces de controlar de forma remota, automatizar y gestionar los activos a lo largo del ciclo de vida del activo. Las empresas podrán alcanzar un nivel más profundo de entendimientos del consumidor si encuentran la manera de persuadir al consumidor a compartir información personal acerca de ‘wearables’, autos conectados y gadgets para hogares inteligentes. Esto tendría que llevar a una mejor experiencia al consumidor, servicios basados en el uso de ellos e incentivos relacionados en el comportamiento de los conductores basado en las aseguradoras. ¿Cuáles son los retos para las empresas? Los sistemas del Internet de las Cosas son complejos: se distribuyen, se trabajan en redes laborales, son dinámicos, evolucionan, y son subjetivos (sujetos a potencialidades humanas). Las empresas deben gestionar: • La complejidad y desarrollo escalable de los sistemas ciber-socio-físicos interconectados. • La diversidad de miles de tipos de sensores y funciones, vendedores y sus ecosistemas. • La interoperatibidad de diferentes protocolos de comunicación, hardware, software, middleware y sistemas empresariales. • Evolución de la tecnología: como la rápida evolución en el terreno del Internet de las Cosas. • Big Data a menor escala: manejo de procesos en tiempo real del flujo de información y configuración inteligente en los límites del big data de menor escala. • Privacidad, seguridad y cumplimiento normativo. ¿Qué deben considerar las empresas? El Internet de las Cosas trae consigo sistemas complejos de bastantes tipos, esto es: cibernéticos, sociales y sistemas físicos. Para el desarrollo de plataformas del Internet de las Cosas, los retos de los sistemas complejos necesitan ser resueltos de manera holística, en vez de en partes separadas o áreas. Las empresas necesitan desarrollar un ecosistema seguro de socios para poner las piezas del rompecabezas del Internet de las Cosas juntas y habilitadas para proporcionar valor al generar soluciones. Necesitan encontrar nuevas maneras de mantenerse a la cabeza en el paisaje y/o terreno de la rápida evolución del Internet de las cosas. Por Henry Manzano, CEO de TCS Latam
  • 8. La virtualización tradicional no es adecuada para las aplicaciones que las organizaciones dependen para ejecutar sus procesos críticos, tales como las relaciones con clientes, transacciones financieras y cadenas de suministro. El lado oscuro la virtualización
  • 10. Pocas tecnologías han obtenido tanta atención a lo largo de la década pasada como la virtualización de servidores. Y por un buen motivo. Hace diez años, la organización promedio sufría de problemas graves de servidores dispersos. ‘Una aplicación, un servidor’ fue el grito de batalla entonces. La seguridad y el desempeño previsible tuvieron prioridad sobre la eficiencia y la utilización de los servidores. Los hipervisores y las máquinas virtuales han ayudado a poner orden en este asunto. Al permitir que múltiples aplicaciones compartan memoria, poder de procesamiento y otros recursos en el mismo servidor físico host, la virtualización ha reducido los costos y ha hecho que los centros de TI sean más ágiles. ¿Necesita poder de cómputo para una nueva aplicación de negocios? ¡Simplemente obtenga una máquina virtual en su servidor host y listo! Se pondrá en marcha. Pero existe un lado oscuro de la virtualización. Es un secreto que los grandes centros de TI conocen bien pero que casi nunca mencionan públicamente, y ciertamente no es culpa de los vendedores que ofrecen soluciones de virtualización. El secreto bien guardado consiste en lo siguiente: las tecnologías de virtualización tradicionales son magníficas para consolidar el trabajo de recursos pero no son nada adecuadas para las aplicaciones de las que las organizaciones dependen para ejecutar sus procesos más importantes, delicados y críticos para el negocio – como aquellos que guían las relaciones con los clientes, las transacciones financieras y las cadenas de suministro: aplicaciones de misión crítica, en otras palabras. Los motivos tienen que ver, en gran medida, con el desempeño y la seguridad. La virtualización trabaja bajo el principio de compartir recursos. Los recursos de cómputo y de memoria de los servidores físicos se agrupan en un entorno virtual. Las diferentes aplicaciones posteriormente van a esa agrupación para competir por recursos cuando los necesiten. Ese principio trabaja bien para aplicaciones de nivel más bajo que no requieren muchos recursos. Las aplicaciones de misión más crítica no juegan este juego tan bien. Se sabe, por ejemplo, que las aplicaciones de planificación de recursos empresariales (ERP) requieren de muchos recursos. Colóquelas en un entorno compartido y de repente usted tendrá un escenario darwiniano donde las aplicaciones mayores toman todos los recursos y crear cuellos de botella para todo mundo. La seguridad y la conformidad representan la segunda gran área de preocupación cuando tiene que ver con colocar aplicaciones de misión crítica en entornos virtualizados. Debido a que los servidores virtuales comparten recursos, es más difícil (si no imposible) aislar o endurecer aplicaciones y cargas de trabajo específicas para seguridad. Por lo que auditar dichas aplicaciones para estar en conformidad, llega a ser un problema. Por todos estos motivos, la virtualización ha golpeado el techo cuando tiene que ver con el mundo de aplicaciones de misión crítica. Gartner estima que aproximadamente 70% de los entornos de servidor fueron virtualizados en el 2013. El restante 30%, que representa
  • 11. en gran medida cargas de trabajo de misión crítica complejas, de transacciones intensas, permanece sin ser tocado por la virtualización. Particionamiento seguro: una tercera vía Hasta hace poco, los directores de informática que intentan reducir costos y aumentar la flexibilidad de sus aplicaciones de misión crítica han enfrentado una elección difícil: tomar el riesgo de virtualizar estas cargas de trabajo y esperar que no se topen con contención de recursos, o mantener sus aplicaciones de misión crítica apartadas en servidores dedicados, caros y subutilizados, lo que realmente no es una opción. Pero con la aparición del cómputo en estructura, que utiliza interconexiones de alta velocidad para enlazar holgadamente recursos de cómputo en entornos elásticos, las organizaciones ven una nueva alternativa a la virtualización, una que entrega ahorros y flexibilidad de servidores virtualizados sin sacrificar rendimiento y seguridad. Esa opción, coloquialmente llamada ‘particionamiento seguro’, implica crear particiones dedicadas dentro de un entorno de estructura basado en procesadores estándar Intel x86. Estas particiones son dedicadas para servir a una aplicación de misión crítica específica, proporcionando toda la memoria, poder de cómputo, almacenamiento y otros recursos necesitados por aquellas cargas de trabajo para operar de manera segura y a niveles de desempeño y confiabilidad de misión crítica. Este abordaje elimina la competencia por recursos. En esencia, estas particiones actúan conectadas directamente en un servidor físico, pero debido a que se basan en software y residen en un entorno de estructura de alta velocidad, obtienen la ventaja de contar con una flexibilidad extrema. Las particiones seguras pueden ser juntadas y suministradas en minutos, y posteriormente desmontadas rápidamente cuando ya no se necesitan. Una partición segura también puede servir a usuarios finales y ubicaciones geográficamente dispersas. Los resultados son menos servidores físicos y ahorros significativos. Todo esto sin sacrificar la seguridad. Las particiones seguras pueden ser aisladas o pueden ser fortalecidas para cargas de trabajo altamente sensibles. Y de nuevo, todo esto puede ser hecho a través de software, no de hardware. Para el restante 30% de entornos de TI que no han sido virtualizados, estas son buenas noticias. Los directores de Informática ya no deben hacer concesiones en relación a sus aplicaciones de misión crítica. Pueden conseguir los beneficios de la virtualización a un costo razonable sin sacrificar seguridad y desempeño. Por Helcio Beninatto, Presidente de Unisys en Latinoamérica y VP de Enterprise Services para la región
  • 12. Hay que admitirlo, no todas las empresas saben gestionar adecuadamente una experiencia positiva a sus clientes; la experiencia del cliente es un posicionamiento estratégico que puede permitir diferenciarse de la competencia. La Experiencia del Cliente y el ContactCenter del 2015 Por Laura Sarmiento
  • 13.
  • 14. Cualquier empresa, independientemente de su tamaño y capacidad financiera, debe ser capaz de crear sensaciones memorables a los clientes, para que éstos perciban su experiencia de compra de forma gratificante y el Contact Center es el canal de atención/ relación con el cliente más importante. El reto para este 2015 está en lograr los objetivos, al tiempo de potencializar la imagen de la compañía y buscar la satisfacción del consumidor. Un Contact Center es una interesante fuente de información y una excelente palanca para la creación y gestión de la experiencia del cliente. Desde este punto de vista, es una ventaja competitiva en sí misma y un elemento diferenciador respecto a la competencia. Si partimos de las premisas de que ‘el cliente es el rey’ y ‘la experiencia del cliente es la reina’, el Contact Center es el activo más estratégico de la compañía para ser competitiva a nivel de mercado. Es obvio que todas las empresas quieran generar siempre una experiencia positiva a sus clientes, ya que esto se traduce en beneficios. Pero, hay que admitirlo, no todas saben gestionarlo adecuadamente. La experiencia del cliente es un posicionamiento estratégico que puede permitir diferenciarse de la competencia y, a través de esta diferenciación, ganar dinero; pero se trata de una apuesta que requiere recursos y que en ocasiones los resultados no son visibles a corto plazo. No olvidemos que la responsabilidad de la experiencia del cliente engloba a toda la organización y debe manifestarse dentro de la misma en tres dimensiones, lo que podemos llamar ‘Customer Experience en 3D’: Dimensión vertical: desde la dirección, toda la organización debe asumir la experiencia del cliente como posicionamiento estratégico y quedar reflejado en la misión y visión de la compañía, en una estructura orientada al cliente para mejorar la experiencia, y asignado para ello los recursos que sean necesarios. Dimensión horizontal: la experiencia del cliente no es exclusiva de una persona o departamento. Todas las áreas deben ser co-responsables, incluso aquellas que no tienen contacto directo con el cliente. En esta dimensión, la definición y alineación de objetivos, procesos y comunicaciones, así como la coordinación de todas las áreas de la empresa es fundamental. Dimensión temporal: la mejora de la experiencia del cliente requiere tiempo. Es por ello que debe contar con un plan estratégico adaptado a las posibilidades de la empresa y que pueda ser desarrollado por fases. Las tendencias para este 2015 Las empresas que estén claramente orientadas a transformar cada contacto en una experiencia satisfactoria para los usuarios finales saldrán beneficiadas.
  • 15. 1. La multicanalidad al servicio de la experiencia del cliente se convertirá en tendencia. 2. Herramientas como Social Media y Aplicaciones Móviles orientadas a la satisfacción del usuario final permitirán personalizar las experiencias de los clientes y resultarán fundamentales para dar respuestas en todos los medios de contacto. 3. Crecerán los sistemas de monitoreo automatizado como son los de speech analytics y text analytics. 4. La gestión se centrará en la experiencia del cliente, escuchar su voz, para lo cual las soluciones de video y de CRM serán muy útiles. Aquí mostramos siete aspectos básicos que mejoran la experiencia del cliente a través de un sistema CRM: • Integración: los sistemas CRM se integran con el centro de llamadas permitiendo a los empleados gestionar la información del cliente de forma coordinada. Son capaces de ver los detalles de la persona que llama tan pronto como se recibe la llamada, e introducir información en el sistema con facilidad. • 360 grados del cliente: muchas veces la información de comunicaciones pasadas resulta vital para que los empleados se enfrenten de manera eficiente al cliente, de tal manera que tengan una experiencia excepcional y sus problemas se resuelvan de manera rápida y eficiente. • Procesos de escalado manuales/automatizados: un problema crítico a veces puede estar fuera del alcance del agente de servicio al cliente. Ante estos casos, una buena herramienta de CRM para servicios de call center permite que el empleado pueda escalar el problema al siguiente nivel. • Gestión del conocimiento: una de las características más ventajosas de los sistemas CRM es su posibilidad de automatización, que permite que los agentes puedan automatizar muchas funciones y registrar las soluciones de problemas para que en un futuro puedan dar una respuesta mucho más ágil. • Funcionalidades de canales cruzados: CRM para la atención al cliente y Social CRM. Facilita el contacto de los clientes con la empresa, a través del teléfono, web, redes sociales o por e-mail. Esta flexibilidad hace que el cliente escoja, lo que mejora sustancialmente su experiencia de usuario. • Asegura los registros de clientes: una solución centralizada permite a los empleados en diferentes roles el abrir, cerrar y actualizar los registros relacionados con los clientes en función de las responsabilidades propias para desempeñar su trabajo. • Colaboraciones entre departamentos: Además de los call center, otros departamentos como ventas y marketing pueden también utilizar los datos de los clientes, a través del sistema CRM para ejecutar campañas y abrir nuevas oportunidades de negocio. Finalmente proponemos algunos aspectos de reflexión sobre cómo mejorar la experiencia del cliente, para revisarlos y aplicarlos en su empresa:
  • 16. • Mejore la capacidad de resolución en la primera llamada. Uno de los indicadores clave de desempeño hoy en día es el FCR (First Call Resolution) debido a su relación directa con el nivel de satisfacción del cliente. Cuando una consulta se resuelve en el primer contacto, esto permite prolongar la relación con el cliente. • Disminuya tiempos de espera al implementar estrategias como workforce y blending. • Implemente opciones de autoservicio, una buena alternativa para que los clientes no tengan que esperar en línea y puedan auto-gestionarse algunos servicios y resolver ciertas consultas. Si se construye un IVR amigable y optimizado, es una eficiente herramienta para incrementar la satisfacción de los clientes. • Conozca al cliente y que él lo note. Hay que saber qué productos/servicios ha comprado, en qué horarios se contacta, cuál es su canal preferido. • Disponga del historial de conversaciones de chat, de mail y grabaciones de las llamadas anteriores y además déjelas disponibles para el agente en el momento en que recibe una nueva interacción, lo que permitirá mejorar el servicio que ofrece sin necesidad de que el cliente tenga que reiterar datos que ya proporcionó. Para lograr la satisfacción del cliente es importante llevar un control de los principales indicadores de calidad, ya sea en tiempo real, para tomar acciones correctivas en el momento en que las cosas están sucediendo y evitar un ‘cliente enojado’, analizar datos históricos que arrojen información que permitan ir mejorando los procesos, hasta alcanzar la tan preciada excelencia. Esperamos que todos estos tips que nos brindaron diversas empresas (CAT Technologies, Genesys y Frost & Sullivan) sean útiles para poder implementar una estrategia al interior de su Contact Center y pueda enfrentar los retos que trae consigo no solo este nuevo año, sino todo el cambio tecnológico que estamos experimentando.
  • 17.
  • 18. La omnicanalidad en beneficio de la cadena de suministro Hoy en día las cadenas de suministro deben ser suficientemente flexibles y ágiles como para responder en tiempo y forma a las necesidades del mercado.
  • 19.
  • 20. Contar con múltiples canales de venta está generando un cambio histórico para las empresas: conocer al consumidor final. Hoy en día, los clientes están comprando directamente del productor, lo que está eliminando los intermediarios. Desde el punto de vista logístico, esto significó que las empresas tuvieran que adecuar sus procesos, y desde el punto de vista comercial, permitió que las empresas se pudieran acercar mucho más a su clientes, incluso hasta poder personalizar los pedidos con sus necesidades. Actualmente, los avances tecnológicos relacionados con la venta de un producto hacen que las empresas tengan que cubrir esas demandas modificando sus procesos para poder cumplir en tiempo y forma con las promesas que se hacen en múltiples canales de venta, transformando sus procesos logísticos. supply-chain-cadena-abastecimientoDependiendo del lugar donde se ponen en venta los productos, el nivel de servicio es distinto. Por ejemplo, vender en un sitio de remates no es igual que en un local comercial establecido. Este tipo de gestiones hace que se deba modificar la cadena de suministros para estar a tono con la omnicanalidad. Ya se ha desarrollado una nueva capa de soluciones intermedias, que es fundamentalmente un motor de reglas que define de qué manera la empresa está atendiendo los distintos requerimientos en función a toda la red de distribución. Éste precisa quién es el que los atiende cuando provienen de la web o de la tienda, y cuál es el centro de distribución que estará supliendo esta demanda. Hoy en día las cadenas de suministro deben ser suficientemente flexibles y ágiles como para responder en tiempo y forma a las necesidades del mercado. Además, se deben preocupar del nivel de priorización de las entregas, en función de rentabilidad, niveles de servicio, tipo de cuenta, clientes o canales, y cómo se irán desarrollando los temas de logística con base en esta nueva ola generada por el comercio electrónico. Casi todas las empresas han adoptado este nuevo modelo. La cadena de suministro de hace 10 años atrás quedó superada por el día a día, y las empresas que no han tenido las herramientas, los procesos, la tecnología y el personal lo suficientemente hábil, rápido, ágil y flexible como para ir adecuando sus cadenas de suministro han dejado de existir, y probablemente muchas más tengan este mismo destino. Por Claudia Chirino, Gerente de Preventas de Aplicaciones de Oracle
  • 21.
  • 22. ¿El firewall h A pesar de que algunos críticos afirman que su fin ha llegado con el crecimiento de aplicaciones en la nube, la realidad es que aún la base de las implementaciones de seguridad.
  • 24. ¿Su empresa estaba en línea hace 20 años? Probablemente no. Pocas compañías lo estaban. La web estaba en su infancia y el primer software de navegador se presentó en 1993; sólo un porcentaje pequeño de empresas sabían que Internet existía, y menos sabían de sus riesgos de seguridad. En 1994 se lanzó el primer firewall comercial con la capacidad de separar la red y el tráfico de datos de la Internet pública y protegerla contra la intercepción y otros riesgos en línea, aunque los riesgos verdaderos eran mínimos en los primeros días de la web. El firewall ha cambiado mucho desde su creación hace más de 20 años. La evolución de infraestructuras de TI y de amenazas más sofisticadas ha originado alertas sobre la irrelevancia del firewall. Estos avisos surgieron a finales de los 90, cuando empezó a popularizarse el uso de las laptops y el acceso remoto en el entorno corporativo, y comenzó la especulación sobre la desperimetrización de la red. Las predicciones se repitieron unos cuantos años con la popularidad creciente de SSL VPNs y el uso explosivo de teléfonos inteligentes y de dispositivos personales para acceder a la red. De acuerdo con los críticos, la última tecnología que señalizó el fin del firewall es el crecimiento en aplicaciones para la nube. Entonces ¿Se acabó el firewall? No lo creo. De hecho la evolución continua de éste significa que sigue siendo la base de una implementación de seguridad eficaz. Control de la frontera La actividad de la red en general es más compleja que antes con más eventos, más puntos que cruzan fronteras y más variedad de tráfico de una gama de aplicaciones enorme. Es similar a cómo un país controla la manera como la gente ingresa y sale de éste. Así como los usuarios acceden a redes corporativas de varias formas, la gente puede llegar o salir de un país por aire, mar o tierra. Estas opciones de viaje no hacen los controles de seguridad en la frontera obsoletos: todavía se necesitan en aeropuertos y estaciones de tren para monitorear, inspeccionar y administrar el flujo de pasajeros por cada punto. Evolución del gateway Así como los controles en la frontera utilizan técnicas de escaneo para investigar a la gente, y la carga y el equipaje que cruzará la frontera es identificada de riesgos ocultos potenciales, los firewalls han evolucionado más allá del monitoreo de ciertos puertos, direcciones IP o actividad de paquetes entre direcciones y reforzar permisos/negaciones del tráfico. Los firewalls que pueden identificar las aplicaciones en uso se denominan firewalls de siguiente generación (NGFWs), aunque este término puede ser confuso, pues esta
  • 25. funcionalidad se ha utilizado masivamente por más de una década. Un elemento clave de los firewalls de red actuales es la capacidad de examinar el tráfico web que pasa a través de identificar exactamente cuáles aplicaciones corporativas y de web están en uso y cuáles usuarios las corren. Esta consciencia granular del tipo de tráfico y quien lo solicita es indispensable dentro de las organizaciones, pues les permite mejorar y gestionar el uso de subaplicaciones (tales como apps de redes sociales y plugins, o tráfico de comunicaciones de aplicaciones como WhatsApp). Con estas retroalimentaciones, los equipos de TI pueden adaptar y ajustar el uso de las aplicaciones de red según los requisitos de cada usuario y las necesidades operativas de la compañía. En cuanto a la evolución en la capacidad de inspeccionar y controlar el tráfico, el firewall ofrece capacidades de seguridad adicionales que las organizaciones pueden activar para suplir sus necesidades. Estas funciones pueden incluir: filtrado URL web, antispam, antivirus, antibot, prevención de pérdida de datos, control de acceso móvil y muchos otros, haciendo del firewall un gateway de seguridad multiservicios. La trampa de arena para las amenazas Y otra innovación reciente – la emulación de amenazas, también conocida como sandboxing – también se puede integrar en el gateway para inspeccionar contenido enviado a la organización en tiempo real para las amenazas de malware de día cero. Utilizando un enfoque modular orientado al software, estas funciones se pueden agregar e implementar para permitir que los usuarios amplíen la seguridad y lidien con problemas a medida que surgen. Así que, mientras el firewall aún resguarda el perímetro de la red – como siempre lo ha hecho – también ha evolucionado para añadir capacidades de seguridad avanzadas que apenas eran posibles o imaginables hace más de 20 años. A pesar de las predicciones repetidas de su fin inminente, el firewall está en el auge de su vida. Por Vicente Amozurrutia, de Check Point