Estrategia de ciberseguridad para empresas
Es esencial que las empresas establezcan una estrategia de ciberseguridad que les permita prevenir o hacer frente a unos ciberataques que crecen día a día y que cada vez son más sofisticados. Este avance imperativo no tiene por qué ser una tarea compleja.
En lo que se refiere al establecimiento de una estrategia de ciberseguridad empresarial, todavía hay muchos déficits y, a menor tamaño, los problemas se acrecientan
Estrategia de ciberseguridad, pilar de la transformación digital
Tener una estrategia de ciberseguridad empresarial debe ser uno de los pilares sobre los que se sustente cualquier proceso de transformación digital en la empresa. El incremento de los ciberataques, con el phishing o el ransomware a la cabeza, se acompaña con una su sofisticación continua que afecta tanto a usuarios como a empresas y administraciones públicas.
Los retos a los que se enfrentan países y empresas son mayúsculos y todos estos actores deberían diseñar una estrategia de ciberseguridad que impida que los ciberataques alcancen su objetivo. En este sentido, la política que sigue el Gobierno de España se incluye en el Plan Nacional de Ciberseguridad, como continuación de la Estrategia Nacional de Ciberseguridad, del año 2019. Con ella se pretende crear una plataforma nacional de notificación y seguimiento de ciberincidentes y de amenazas para intercambiar información entre organismos públicos y privados, desarrollar un sistema nacional integrado de indicadores de ciberseguridad, impulsar la ciberseguridad de pymes y autónomos, y promover un mayor nivel de cultura de ciberseguridad.
Desarrollar una estrategia de ciberseguridad empresarial
Con el desarrollo de esta estrategia, el Gobierno demuestra la importancia de la ciberseguridad para el conjunto del país y su tejido productivo. Por eso es importante que las empresas también desarrollen una estrategia de ciberseguridad que posibilite la limitación de los ciberataques.
Uno de los problemas es que, en lo que se refiere a establecimiento de una estrategia de seguridad informática, las organizaciones todavía presentan déficits importantes, hasta el punto de que la ciberseguridad empresarial puede estar en riesgo. De acuerdo con el último informe de Accenture, sólo un 5 % de las empresas tienen definida una estrategia de ciberseguridad.Si nos centramos en nuestro país, el dato mejora ya que, según el Informe de madurez de ciberseguridad en España de la consultora Minsait, un 40% tiene una estrategia de ciberseguridad definida; es decir, aunque positivo en comparación con el resto del mundo, todavía son mayoría las empresas españolas carentes de una estrategia de ciberseguridad.
Formación y auditorías de seguridad
La seguridad en la informática y en cualquier apartado en el que la tecnología esté involucrada, no sólo debe centrarse en prevenir y defenderse de los ciberataques cuando éstos se produzcan. En una estrategia de ciberseguridad, además de contar con las soluciones adecuadas, también se ha de contemplar la formación en ciberseguridad de los empleados o la realización de auditorías de ciberseguridad para conocer el estado de las ciberdefensas. No se trata de que todos los empleados de una organización sean expertos en seguridad, pero sí, que sepan identificar los riesgos.
Un apartado importante a tener en cuenta es que los usuarios son el eslabón más débil de la cadena en cualquier estrategia de ciberseguridad, por lo que establecer una cultura de la ciberseguridad en la organización es el primer paso para mitigar los riesgos.
Factores que perjudican a la estrategia de ciberseguridad
Son varios los factores que hacen que establecer una estrategia de ciberseguridad no sea sencillo. Primero, las organizaciones se pierden entre la cantidad de ofertas y empresas de ciberseguridad que existen en el mercado. Por ello, es conveniente contar con la figura de un CISO para elaborar las líneas maestras de la estrategia.
No obstante, las empresas que no pueden permitirse contratar esta figura deben iniciar la estrategia valorando qué datos son críticos para la organización y cuáles los activos de los que no puede prescindir. Con ello se consigue tener claro un enfoque para que no haya que implantar soluciones de forma masiva sin conocer antes estos datos. En este sentido, es muy importante realizar una auditoría de ciberseguridad con la que la empresa descubrirá cuáles son sus fortalezas y debilidades y podrá actuar sobre ellas, implementando las soluciones más adecuadas.
Cuánto cuesta implantar una estrategia de ciberseguridad
El coste de establecer una estrategia de ciberseguridad ya no puede ser excusa. La nube ha abaratado las soluciones y, en la actualidad, las empresas tienen acceso a plataformas de seguridad asequibles y con garantías como Cloud & Cibersecurity by aggity, que permiten proteger y asegurar la continuidad de negocio.
Se trata de soluciones que son perfectas para todo tipo de empresas y de sectores y que les permitirá avanzar en su estrategia de ciberseguridad empresarial a un coste más que asequible y con un retorno de la inversión muy rápido. En este caso concreto, la herramienta posibilita que los departamentos de TI de cualquier organización puedan generar una estrategia de ciberseguridad informática muy sólida y establecer una hoja de ruta que permita identificar los riesgos apegados a mejores prácticas. Dentro de esa seguridad cibernética, este tipo de soluciones permiten el establecimiento de un Gobierno de la Seguridad y de continuidad de negocio que logra mejorar de manera continuada la protección tanto de la tecnología como de los procesos y de los usuarios.
Y es que, gracias a soluciones como las propuestas por aggity se pueden diseñar, implementar y gestionar todo un conjunto de preventivas y proactivas que den respuesta a incidentes y sean capaces de proteger datos, aplicaciones, tecnología y colaboradores.
Confiar en el partner adecuado
Puede parecer que implementar todo un conjunto de soluciones para implementar la estrategia de ciberseguridad informática suponga una gran inversión, además de los costes asociados a productividad o gastos en personal especializado. La realidad dista bastante de esa afirmación si se cuenta con un partner adecuado y especializado como aggity que ayudará a la organización a establecer la trayectoria adecuada identificando cuáles son los principales riesgos que existen en la infraestructura de la organización y elaborando el plan adecuado que no sólo permita hacer frente a un ciberataque, sino que logre la máxima prevención posible.
- Publicado en Ciberseguridad, Industria
¿Que hacer tras un ciberataque? Seguridad informática en las empresas
La ciberseguridad informática en las empresas es una prioridad. No es para menos, el número de ciberataques crece de forma exponencial y los ataques son, además, cada vez más sofisticados, lo que provoca que no sean detectados por los sistemas de defensa.
Las empresas deben contar con una plataforma completa de seguridad que conjugue herramientas de prevención, monitorización y eliminación de ataques.
Nadie está exento de sufrir un ciberataque. De hecho, los responsables de seguridad de las empresas, aunque cuenten con las medidas defensivas más avanzadas, siempre trabajan bajo la premisa de cuándo van a sufrir un incidente de seguridad y cómo van a reaccionar para proteger datos, aplicaciones e infraestructuras.
En cualquier empresa la ciberseguridad es un asunto vital y es fundamental implementar medidas de seguridad para prevenir los ataques, pero, dado que todas ellas tienen vulnerabilidades, es esencial que la estrategia de prevención se acompañe de otra para paliar los posibles daños.
La mayoría de los ciberataques proviene de una misma fuente: el correo electrónico. A través de él, llega todo tipo de malware que puede provocar desde el robo de datos y, en los casos más graves, bloquear toda la infraestructura y la operativa de la empresa si, por ejemplo, se es víctima de un ataque de malware.
En caso de sospechar que una organización está siendo atacada es recomendable obtener toda la información posible para saber qué tipo de datos están siendo sustraídos y qué puede hacer el ciberdelincuente con los mismos. Otro de los apartados importantes es conocer si se ha producido una brecha en los controles de acceso, una suplantación de identidad y es, por supuesto, imprescindible restaurar todas las contraseñas con las que se trabajen en la empresa.
La complejidad aumenta si lo que se sufre es un ataque de ransomware que impida el acceso a los datos empresariales. Pagar o no pagar el rescate, esa es la cuestión. Son muchas las organizaciones que han optado por realizar el pago, pero nunca han recuperado la totalidad de los datos, por lo que los expertos recomiendan no hacer frente a la cantidad económica que solicita el ciberdelincuente. En este caso, conviene actuar rápido y anular por completo el equipo infectado para que el malware no se disemine por el resto de la red empresarial. Si la empresa, como medida preventiva, tiene un buen backup podrá restaurar por completo la máquina infectada y mantener la continuidad.
Con independencia del tipo de ataque que sufra una organización, es necesario que la empresa tenga un enfoque flexible ya que cada ciberataque tiene una tipología diferente. Pero es imprescindible contar con las herramientas adecuadas que hagan que los efectos de este sean los menores posibles.
Para ello, una plataforma completa de seguridad que conjugue herramientas de prevención, monitorización y eliminación de ataques, con soluciones capaces de reducir a la mínima expresión los efectos de un ciberataque, es algo con lo que debería contar cualquier empresa. En este sentido, nuestra Tool Security Suite cuenta con herramientas para establecer una estrategia de ciberseguridad 360°. Proporciona sistemas de gestión de la seguridad de la información, protección completa de los datos empresariales, sistema de gestión de accesos e identidades, monitoreo de actividades y medición de la productividad, así como un sistema de gestión para la continuidad del negocio y el control móvil de la asistencia.
Gracias a este tipo de soluciones las empresas no estarán exentas de sufrir un ciberataque, pero sí que podrán hacerle frente de manera efectiva.
- Publicado en Ciberseguridad
La amenaza del phishing y cómo evitarla
El phishing continúa siendo uno de los mayores peligros para las empresas ya que se trata del principal método de entrada de todo tipo de ciberataques y la tendencia está llamada a mantenerse durante este 2023.
La concienciación y formación en ciberseguridad es clave ya que los ataques de ingeniería social, como el phishing, dependen en buena medida de factores humanos.
Los ataques de phishing no dejan de aumentar. Se calcula que un 83% de las organizaciones ha sufrido algún ataque de phishing. El dato se recoge en el informe State of the Phish Report 2022, elaborado por Proofpoint a partir de los resultados de una encuesta a una muestra de 600 profesionales de seguridad TI. Combatir el phishing debe ser una de las estrategias de ciberseguridad de las empresas.
Pero ¿qué es phishing? Se trata de una de las amenazas de ciberseguridad más comunes y también de las más antiguas. Su longevidad se debe, sobre todo, al éxito que tienen las campañas ya que bien a través del e-mail, de un SMS o de aplicaciones de mensajería instantáneas como WhatsApp o Telegram, se suplanta a un organismo público o a una compañía para que el receptor pulse en un enlace incluido en el mensaje y que le redirige a una página web fraudulenta a fin de que introduzca datos como la tarjeta de crédito, el DNI o la contraseña de acceso a la aplicación de banca online.
Tipos de phishing
Son varios los tipos de phishing con los que los ciberdelincuentes intentan atraer a sus víctimas. Entre los métodos de phishing más utilizados, el más común y frecuente es el phishing masivo, que consiste en el envío de correos electrónicos genéricos a un número importante de objetivos con la intención de que alguno de ellos no lo detecte y caiga en el engaño. Este tipo de phishing utiliza como medio de propagación el correo electrónico, aunque cada vez más se detectan mensajes de phishing en WhatsApp o en redes sociales.
En segunda posición se sitúa el phishing selectivo o spear fishing, un ataque dirigido que los ciberdelicuentes llevan a cabo cuando ya disponen de información personal del objetivo, lo que les permite elevar el nivel de credibilidad del mensaje. Y una tercera tipología es la caza con arpón o whaling, también conocido como CEO fraud, y en el que los ciberdelincuentes usurpan la identidad de un cargo de nivel superior en la empresa para lograr que sus subalternos revelen información confidencial o autoricen determinadas acciones como, por ejemplo, una transferencia.
Qué persigue el ciberdelincuente
El objetivo del ciberdelincuente que lleva a cabo una campaña de phishing es el de conseguir datos personales que le permita lanzar posteriormente una campaña mucho más personalizada y, por tanto, más creíble y, sobre todo, obtener datos bancarios para poder acceder a las cuentas de los usuarios para efectuar un robo de dinero. Un ejemplo de phishing es el phishing bancario, que es el más habitual. En este caso, el ciberdelincuente se hace pasar por el banco del usuario para obtener las claves de la aplicación de banca electrónica. Pero para obtener esos datos también utilizan el phishing de Correos, haciéndose pasar por la empresa transportista para obtener datos o el phishing utilizando el nombre de cualquier empresa energética.
Éxito de un ataque de phishing
Los resultados que consigue un ciberdelincuente con un ataque de phishing pueden utilizarse para ciberdelitos que van desde el fraude hasta el espionaje más avanzado, como advierten diferentes predicciones de ciberseguridad. Y, si bien es cierto que no todos los ciberataques logran su objetivo, los ciberataques que sí consiguen tener éxito pueden tener consecuencias devastadoras, no solo para las empresas, también para sus clientes.
Según diferentes informes se estima que, del total de ataques de phishing a las empresas, más de la mitad terminan en una violación de los datos de los clientes, mientras que en el 68% de las ocasiones cuentas y credenciales se vieron comprometidas. Otras consecuencias son infecciones de ransomware (46%), pérdida de datos y propiedad intelectual (44%) e infecciones con otro malware distinto al ransomware (27%).
Protegerse del phishing
Mantener a la organización a salvo del phishing exige una planificación de la ciberseguridad basada en la identificación de los riesgos, un servicio integrado en la propuesta Cloud & Cibersecurity by aggity, que también incluye una gama de productos diseñados para gestionar y dar seguimiento a la seguridad y continuidad de elementos tecnológicos, procesos y personas.
Es igualmente fundamental contar con las políticas y las prácticas de ciberseguridad adecuadas y, en este sentido, existen varias determinantes para evitar este tipo de ataques:
- Filtrado de DNS
- Filtrado del correo electrónico
- Antivirus / antimalware
- Concienciación y formación en ciberseguridad de los empleados
Este último punto es clave ya que los ataques de ingeniería social, como el phishing, dependen en buena medida de factores humanos. Por tanto, más allá de la monitorización y el control continuos, la mejor forma de evitar el error humano, que es la puerta al éxito de los ataques de phishing, es que los miembros de la organización cuenten con una capacitación permanentemente actualizada para poder distinguir los intentos de ciberataque y saber cómo actuar ante ellos.
- Publicado en Ciberseguridad
Ransomware, enemigo a las puertas
Datos convertidos en ciber-rehenes. Los ataques de ransomware no dejan de aumentar y los ciberdelincuentes siguen sofisticando las fórmulas para lograr introducir este tipo de malware en las organizaciones y cobrar por su rescate.
El ransomware no deja de crecer y solo en el primer trimestre de este año el volumen total de ransomware ha duplicado el registrado en 2021.
El ataque de DarkSide a la energética estadounidense Colonial Pipeline Company; el de REvil a la también americana JBD, el mayor proveedor de carne de vacuno del mundo; el de Wizard Spider al sistema público de salud irlandés HSE (Health Service Executive) o, más recientemente, el ataque con Ryuk que tumbó y paralizó la actividad del Servicio Público de Empleo Estatal (SEPE) en España. Son solo cuatro ejemplos de ataques de ransomware, una de las principales amenazas y motivo de preocupación para las empresas.
El ransomware es un tipo de programa maligno que se introduce y toma el control del equipo o dispositivo informático bloqueándolo o bloqueando su acceso, y cifrando la información del usuario para pedir, a cambio de la liberación o el descifrado de los ficheros, un rescate (ransom, en inglés), habitualmente pecuniario y con frecuencia en criptomonedas para evitar su rastreo.
El ransomware está, además, diseñado para propagarse a los demás dispositivos conectados a una red a través de un malware, como en el caso del célebre TrikBot, lo que puede poner en serio peligro la continuidad del negocio. Los sistemas pueden quedar bloqueados de forma indefinida y al robo de datos se suma el riesgo adicional de su exposición.
El volumen de ataques de ransomware aumentó un 150% en 2021 respecto a 2020, según datos del FBI, que estimaba en un centenar los tipos de ransomware en circulación a mediados de ese año. También en 2021 una de cada 61 organizaciones sufrió un ataque de ransomware y las predicciones en ciberseguridad para 2022 ya alertaban del aumento de estos ataques.
De hecho, un reciente informe de Verizon calcula que el ransomware supone el 25% de los incidentes registrados durante el último lustro y, de acuerdo con los datos que maneja WatchGuard, solo en el primer trimestre de 2022 el volumen total de ransomware ha duplicado el registrado en 2021.
Habitualmente el ransomware se distribuye a través de correos electrónicos aparentemente legítimos que persiguen que el usuario destinatario abra un archivo adjunto en el que reside el código malicioso. La variedad de formatos de estos adjuntos es muy amplia e incluye, por supuesto, los más habituales: un documento de Word, un PDF, una hoja de cálculo Excel, un archivo ZIP y muchos más.
Una vez infectado el equipo, el ransomware puede actuar de forma inmediata y cifrar los archivos de la víctima, o permanecer latente para activarse en un momento dado, pasadas horas, días, semanas o incluso meses.
Para evitar los ataques de ransomware es prioritaria la adopción por parte de la empresa de un enfoque y una cultura de la seguridad proactivos y el establecimiento de políticas que reduzcan al máximo las posibilidades de una infección. Nuevas arquitecturas, como la denominada Cybersecurity Mesh o malla de ciberseguridad, también persiguen ese objetivo.
Es igualmente fundamental contar con un partner especializado con un enfoque integral de la ciberseguridad, así como disponer de soluciones y herramientas tecnológicas adecuadas. En este sentido, la Tool Security Suite de aggity, que se complementa con servicios gestionados de ciberseguridad, está diseñada para asegurar la seguridad, la integridad y la continuidad de los componentes tecnológicos, personas y procesos de la organización, incluyendo las cadenas de suministro.
- Publicado en Ciberseguridad
CyberSecurity Mesh, ciberseguridad integrada e integral
Superar los nichos y lograr que las herramientas de ciberseguridad operen de forma coordinada bajo una visión completa y única. La estrategia de malla de ciberseguridad continúa ganando peso en las organizaciones y promete mejoras sustantivas.
Ante el aumento y la sofisticación constante de las amenazas es necesaria una arquitectura flexible que integre diferentes servicios y componentes de seguridad.
En el nuevo entorno generado tras el aumento exponencial de los ataques durante la pandemia de la Covid-19, la ciberseguridad ha ganado enteros y continúa consolidándose un cambio de paradigma que persigue extender las políticas y controles de seguridad al cada vez mayor número de activos distribuidos de las organizaciones. Se trata de la malla de ciberseguridad (CyberSecurity Mesh, en su denominación en inglés).
La malla de ciberseguridad es una estrategia de ciberdefensa que se distingue por su enfoque holístico y que ha sido identificada por la consultora Gartner como la segunda tendencia estratégica más importante entre las predicciones de ciberseguridad para 2022, solo por detrás de la estructura de datos.
Gartner define la malla de ciberseguridad como “una arquitectura flexible que integra servicios y componentes de seguridad dispares y ampliamente distribuidos”. Se trata de un enfoque que responde a la gran diversidad de soluciones, y por este motivo, enorme complejidad, que caracteriza la protección de las redes en las organizaciones y que, no solo imposibilita su administración centralizada, también requiere un ejercicio de coordinación constante para detectar y responder a los ataques e incidentes de ciberseguridad.
Frente a las exigencias de administración y reconfiguración constantes necesarias en estos entornos cada vez que se lleva a cabo la actualización de un dispositivo, CyberSecurity Mesh se configura como una plataforma de ciberseguridad integrada e integral capaz de ofrecer una visibilidad completa y de posibilitar una administración centralizada, gracias a que está preparada para interoperar con un amplio ecosistema de herramientas diferentes y tiene también la capacidad de adaptarse de forma automática a los cambios dinámicos de la red.
En la actualidad, con la expansión de la nube pública y de la Internet de las Cosas (IoT), y ante las cada vez más complejas cadenas de suministro de software, muchas de las amenazas a la seguridad tienen carácter externo y superan la seguridad perimetral tradicional. La estrategia CyberSecurity Mesh supera igualmente la visión y actuación compartimentadas para adaptarse a la actuación extendida de los ciberdelincuentes e incluye, por tanto, análisis de seguridad, estructura de identidad, gestión de políticas y cuadros de mando o dashboards.
La malla de ciberseguridad constituye, por tanto, una estrategia paraguas, que contribuye específicamente a la escalabilidad y la interoperabilidad, y bajo la cual las herramientas de ciberseguridad, como la Tool Security Suite de Cloud & Cibersecurity by aggity, operan de forma integrada y coordinada. Este enfoque reduce la complejidad al tiempo que simplifica y eleva la efectividad de las operaciones de seguridad.
Así, y más allá de asegurar la continuidad del negocio y la reputación de las organizaciones, las bondades de este enfoque son también notables desde el punto de vista económico. Las organizaciones que adopten una estrategia de malla de ciberseguridad y sean capaces de lograr que sus herramientas de seguridad funcionen como un ecosistema cooperativo serán capaces de reducir, en una media del 90%, el impacto económico de los incidentes de seguridad, de acuerdo con las estimaciones de Gartner.
- Publicado en Ciberseguridad
Ciberseguridad en el trabajo en movilidad
La conectividad que facilita la tecnología permite que muchos empleados pueden llevarse su oficina allá donde vayan, pero también están más expuestos a las ciberamenazas.
Un ciberataque no solo es capaz de poner en una situación crítica los resultados económicos de una empresa, también cuestiona su reputación y su gestión.
Los tiempos en los que las empresas solo se preocupaban por la seguridad de sus instalaciones físicas han quedado atrás. La conectividad que facilita la tecnología permite que muchos empleados pueden llevarse su oficina allá donde vayan. Además, la implantación del teletrabajo en los últimos años y la disponibilidad de dispositivos cada vez más versátiles han contribuido a que el puesto de trabajo se extienda más allá de las cuatro paredes de la oficina.
Este nuevo escenario ofrece varias ventajas, pero también surgen nuevos riesgos y amenazas, como la pérdida de datos o la exposición de información confidencial a personas ajenas a la compañía. Además, el acceso permanente desde dispositivos personales a los recursos de la empresa, como el correo electrónico, provoca un aumento de los peligros.
Por eso, es imprescindible que tanto empresas como trabajadores adopten unas medidas básicas de seguridad para evitar sufrir ataques. Desde el Instituto Nacional de Ciberseguridad (Incibe) ofrecen los siguientes consejos:
- Elegir contraseñas robustas, que no aludan a información personal, con un mínimo de ocho caracteres y que incluyan mayúsculas, minúsculas, número y algún símbolo alfanumérico.
- No usar redes wifi públicas, como las disponibles en hoteles y restaurante, ya que habitualmente son menos seguras y aumenta los riesgos de intrusión cuando se realiza una conexión a la red corporativa.
- Evitar la exposición de la pantalla del dispositivo en lugares públicos, como en un viaje en tren, en avión o un restaurante, sobre todo si se está trabajando con información confidencial, ya que no sabemos quién puede estar sentado al lado.
- Ser cautos cuando se mantenga una conversación telefónica, por las misma razón que en el punto anterior: si se están tratando algún asunto crítico para la empresa lo recomendable es hacerlo en un lugar lejos de personas desconocidas.
- Emplear conexiones cifradas cuando se recurra al teletrabajo para evitar robos o pérdidas de información.
- Utilizar equipos seguros, como mínimo que tengan instalado un firewall para reducir el número de amenazas a la que están expuestos y que personas ajenas puedan espiar las comunicaciones.
Desde el Incibe recomiendan empezar por estos sencillos pasos para blindarse ante posibles amenazas. Un ciberataque no solo es capaz de poner en una situación crítica los resultados económicos de una empresa, también cuestiona su reputación y su gestión. De ahí que, en cualquier proceso de digitalización, sea imprescindible definir y desarrollar una estrategia de ciberseguridad que reduzca los riesgos y se implante de manera trasversal.
Una solución como Cloud & Cibersecurity by aggity permite, por un lado, contar con medidas preventivas de protección, pero también disponer de las herramientas necesarias para reaccionar de forma adecuada en el caso de un ataque. De esta forma se evita un impacto irreversible y una parada total o parcial de la actividad.
- Publicado en Industria
RPA en el contact center
La identificación automática del cliente, disponer de un perfil actualizado, dirigir las llamadas a un agente especializado o reducción del tiempo de las consultas son parte de los recursos que ofrece un RPA a los contact centers.
En los servicios de atención al cliente, estos ‘robots’ pueden procesar datos extraídos desde sistemas de respuesta por voz y formularios web.
En los servicios de atención al cliente, estos ‘robots’ pueden procesar datos extraídos desde sistemas de respuesta por voz y formularios web.
La automatización de procesos a través de un RPA puede reducir los costes de las operaciones hasta en un 75%, según recoge la consultora KMPG en su informe ‘Rise of robots’. El mismo documento refleja que el uso de la automatización robótica de procesos en los centros de atención al cliente, o contact centers, registra un porcentaje de error cercano el 0%, además de reducir los tiempos de espera. Se estima que el crecimiento global de este mercado será del 40% en 2024.
Bajo el término RPA se engloban aquellas herramientas que replican acciones humanas, pero no interactúan con los humanos. Se trata de soluciones que permiten automatizar procesos intensivos repetitivos y con bajo contenido cognitivo, lo que permite liberar de esas tareas a las personas para que se dediquen a otras actividades más creativas y que aporten valor a la empresa.
Al igual que RPA tiene mucho que aportar en el área de marketing, en los servicios de atención al cliente, estos ‘robots’ pueden procesar datos extraídos desde sistemas de respuesta por voz y formularios web para, así, responder apropiadamente en situaciones similares según lo aprendido. Si es necesario, también pueden transferir la tarea a un empleado.
Recursos que ofrece la RPA
Ofrecer un buen servicio al cliente implica rapidez y eficacia, y ambos factores influyen no solo en la reputación de la marca, sobre todo en la satisfacción de sus usuarios. Ofrecer una buena experiencia de cliente significa también un aumento de la rentabilidad. Para alcanzar estos objetivos, la automatización de procesos robóticos se puede aplicar en varios de los procesos repetitivos que se llevan a cabo en un contact center:
- Identificación del cliente. Lo primero que tiene que hacer un agente es identificar al usuario para acceder a su historial y atender sus peticiones de forma personalizada. Un RPA reduce el tiempo de este proceso, permite actualizar la información del cliente en el caso de que sea necesario y registrar todas las interacciones para que cualquier agente disponga de un perfil actualizado.
- Reducción del tiempo de las consultas. Gracias a la automatización de procesos el tiempo que el sistema dedica a resolver determinadas consultas e incidencias se reduce considerablemente, sobre todo en aquellos casos recurrentes en los que, una vez entrenado el bot, es sistema es capaz de dar respuesta sin recurrir a un agente.
- Disponibilidad 24/7. La RPA no precisa de la intervención humana para resolver determinadas consultas, lo que permite ofrecer un servicio de consultas ininterrumpido.
- Eliminar llamadas repetitivas. Uno de los retos de los centros de atención al cliente es poner en contacto al usuario con el agente adecuado sin necesidad de que el primero tenga que llamar de manera repetitiva y sentirse frustrado. Un RPA dirige la llama automáticamente al agente adecuado.
Las ventajas de la implantación de un sistema RPA son múltiples y diversas. Entre ellas se cuentan el aumento de la velocidad de ejecución de los procesos, el incremento de la fiabilidad al reducirse el número de errores, ahorros de costes, mejora de la experiencia de clientes y empleados, y mayor seguridad en el tratamiento de la información.
- Publicado en Industria
Automatización en la industria para liberar talento
Mucho antes de la Cuarta Revolución Industrial la automatización ha sido un mantra que ha conducido a que sensores, autómatas y robots hoy sean aliados conocidos, pero las empresas industriales van más allá de las fábricas y también son personas.
El ecosistema de las empresas industriales abarca más que las plantas de fabricación e incluye diversos entornos en los que existen oportunidades para la automatización.
La incorporación continua de nuevas tecnologías en las empresas industriales ha dado como resultado la denominada Cuarta Revolución Industrial o Industria 4.0, estadio en el que convergen el despliegue de infraestructuras ágiles, la sensorización de la maquinaria, la robótica y la automatización de procesos.
Si hablamos de automatización, desde los inicios de la Primera Revolución Industrial en la segunda mitad del siglo XVIII, la automatización ha sido un mantra que ha conducido a que autómatas y robots hoy sean aliados conocidos, pero no hay que olvidar que las empresas industriales van más allá de las fábricas y también son personas.
En este sentido y, a pesar del gran avance registrado en materia de automatización, actualmente las empresas industriales que persiguen la mejora continua dirigen buena parte de sus proyectos hacia una automatización más inteligente. El objetivo último es lograr que la tecnología asuma la ejecución de tareas repetitivas que todavía se desarrollan de forma manual. De esta forma ganan agilidad y calidad, pero también pueden dedicar el talento de las personas hasta el momento encargadas de esas tareas a otras que aporten más valor.
No olvidemos que el ecosistema de las empresas industriales abarca más que las plantas de fabricación e incluye diversos entornos en los que existen oportunidades para la automatización. De hecho, mientras que la automatización en las plantas fabriles ha alcanzado un nivel importante, no ocurre igual en los procesos administrativos, incluyendo las finanzas, la gestión de RRHH, la gestión de proveedores, la logística y el suministro, así como en el control de la calidad, el mantenimiento y la previsión de la demanda y las ventas.
Para conseguir ese objetivo, las empresas del sector industrial disponen de soluciones como Smart Factory by aggity, que cuenta con una capa superior que integra un trío de tecnologías clave para el avance: automatización robótica de procesos (RPA), tecnología BPM (Busines Process Management) y analítica de datos.
El potencial de RPA para acelerar la digitalización y apoyar la automatización de las actividades operativa anexas al ciclo productivo es enorme y los resultados en casos reales lo confirman. La implementación de RPA se traduce, de media, en un incremento del 40% en la calidad de los procesos, eleva la eficiencia un 30%, reduce en un 90% la entrada manual de datos y disminuye los tiempos en un 25%.
El área de administración y finanzas de las empresas industriales es un campo muy claro de aplicación de RPA, capaz de encargarse de multitud de tareas rutinarias, mecánicas y repetitivas para liberar así a las personas dedicadas a ellas y cuyo talento puede enfocarse a actividades de más valor. Lo mismo sucede en el área de ventas, tradicionalmente olvidada en las empresas industriales y que implica procesos administrativos no exentos de incidencias y que, además, pueden generar problemas en el área de fabricación.
En todos estos ámbitos es posible introducir una automatización inteligente de tareas administrativas e incidencias mediante la combinación de soluciones BPM para la automatización de los flujos del proceso, RPA para la robotización de los procesos administrativos y DA & AI para la explotación inteligente de datos y su trasformación en acción.
- Publicado en Industria
Empresas de éxito, digitales, globales y sostenibles
Las iniciativas llevadas a cabo por las empresas tras la declaración de la pandemia por COVID-19 no se han limitado a atender la emergencia financiera y a aplicar el teletrabajo.
El 51% de las compañías se han planteado cambios en su modelo de negocio más allá de la búsqueda de la rentabilidad.
El impacto de la pandemia en los negocios se ha evidenciado en la aceleración de la digitalización con objetivos claros y definidos y, a la vez, en que la simple búsqueda de rentabilidad ya no es suficiente para el éxito de una empresa. Las compañías deben ir más allá.
Una empresa de éxito requiere algo más que tener una idea brillante: cada día son más los aspectos a tener en cuenta. La tendencia, tal y como se recoge en el informe ‘Emprendedores y nuevos modelos de negocio en la era postpandemia’, es hacia empresas más digitales, globales y sostenibles.
El estudio muestra que las iniciativas llevadas a cabo por las empresas en estos dos años no se han limitado a atender la emergencia financiera y a aplicar el teletrabajo, sino que han ido más allá y un 51 % han planteado cambios en su modelo de negocio en las tres direcciones mencionadas antes:
• Más digitales
El modelo digital gana terreno al tradicional, que es aquel que no utiliza nuevas tecnologías, y son las plataformas digitales las que han adquirido especial relevancia. Casos como los de Uber, Airbnb o Netflix muestran cómo su velocidad, su agilidad para adaptarse a nuevos entornos competitivos, su aprovechamiento de las nuevas tecnologías y, especialmente, su escalabilidad exponencial, las lleva a ser empresas altamente competitivas que han logrado ser disruptivas incluso en las industrias más tradicionales.
Estas empresas tienen en común que conectan oferta y demanda, y consiguen monetizar el valor que aportan a sus clientes (a través de distintas opciones). Las plataformas de éxito se convierten en las preferidas por los usuarios y son fácilmente escalables.
• Más globales
Aunque es cierto que, en las primeras etapas, los proyectos suelen iniciarse a nivel local, la internacionalización es clave, puesto que los negocios exclusivamente locales no suelen resultar atractivos para el capital inversor extranjero. Por ello, la mayoría de los emprendedores ya lo contemplan en su planificación estratégica de futuro.
Según el “III Estudio de Internacionalización de Startups españolas de base tecnológica”, el 82 % de las empresas analizadas inició su expansión internacional después de uno o dos años desde su creación.
• Más sostenibles
A principios de 2022, Larry Fink, CEO y fundador de BlackRock –la mayor gestora de fondos del mundo–, afirmaba que las empresas que triunfarán en el futuro serán aquellas que sean “innovadoras y sostenibles, que contribuyan a la descarbonización del mundo y consigan situar la transición energética al alcance de todos los consumidores”.
La realidad nos muestra la necesidad de impulsar una economía más sostenible y este es un hecho que ha empezado a impactar en los modelos de negocio con tendencias diversas y ejemplos que sobresalen en los ámbitos de la movilidad, moda, cosmética, energía, finanzas, y alimentación.
Hay que subrayar también que el talento es fundamental en este momento crítico, tanto para la economía como para la reinvención de los negocios. Por ello los procesos de reclutamiento han de ser precisos, algo que solo se consigue si las decisiones se basan en datos objetivos. Una plataforma como BesTalent IA by aggity permite alinear los intereses de los empleados y los de la compañía para trabajar hacia nuevos modelos que aseguren la competitividad.
- Publicado en Actualidad y noticias
Cómo evitar ataques a las listas SQL
Verificar los datos, evitar la exposición de la información y utilizar herramientas de análisis automatizado son algunas se las medidas que han de tomar las empresas para evitar el acceso a la información de sus bases de datos.
La ciberseguridad es una prioridad y cualquier vulnerabilidad puede facilitar el acceso a los sistemas y el robo de datos.
La infraestructura web de las empresas no solo sirve para alojar páginas web, también es utilizada para ofrecer servicios e información a los usuarios y clientes. Los ciberdelincuentes conocen perfectamente estas cualidades y saben que si acceden a esos datos pueden conseguir beneficios económicos, bien extorsionando a la empresa o bien vendiendo esa información a terceros. Uno de los ataques más empleados para acceder a estas bases de datos aprovechando vulnerabilidades comunes en aplicaciones web son los de inyección SQL.
SQL (Structured Query Language) es un lenguaje de programación diseñado para gestionar y administrar la información de bases de datos relacionales. A través de él se generan, por ejemplo, consultas para obtener la información de las páginas web a través de formularios.
Si estos formularios no se encuentran correctamente configurados y no validan bien las consultas, podrían permitir inyectar comandos SQL directamente en la base de datos y, como consecuencia, los atacantes pueden extraer la información que contienen.
Mecanismos para evitar los ataques
Para evitar este tipo de ataques, el Instituto Nacional de Ciberseguridad de España (INCIBE) menciona los siguientes mecanismos:
• Escapar los comandos. Consiste en evitar que el formulario procese ciertos caracteres o códigos específicos de la sintaxis del lenguaje SQL. En otras palabras, se aplica un filtro sobre los campos del formulario y este evita que los caracteres o palabras no permitidos puedan llegar a la base de datos en forma de consulta.
• Verificar los datos. Con esta técnica se busca comprobar que los datos que solicitan los usuarios concuerdan con lo esperado. Por ejemplo, si un usuario a través de una consulta solicita una dirección de correo, la verificación debe comprobar que el tipo de dato que se le va a proporcionar es el esperado por una dirección de correo y no otro tipo de dato, como pudieran ser el número de teléfono o la contraseña.
• Evitar la exposición. En muchas ocasiones el problema se basa en dejar accesibles a Internet bases de datos de carácter interno. Este tipo de descuidos puede permitir a los ciberdelincuentes acceder a información crítica de la empresa. Es aconsejable dejar estas bases de datos aisladas en la red interna de la empresa.
• Uso de herramientas de análisis. Existen herramientas de análisis automatizado que permiten comprobar la seguridad de los formularios que tenemos en la página web, de tal modo que faciliten en gran medida encontrar posibles fallos de seguridad para poder subsanarlos.
Actualmente, la ciberseguridad es una prioridad y todas estas vulnerabilidades suponen un riesgo que, aprovechado por los ciberdelincuentes, puede tener un impacto negativo: el acceso a sus sistemas y el robo de datos. Para prevenir estos riesgos y detectarlos, las compañías han de incluir en sus estrategias un plan de ciberseguridad que contemple el uso de soluciones adaptadas a sus requerimientos y necesidades.
Plataformas y servicios como los integrados en Cloud & Cibersecurity by aggity blindan los sistemas de las compañías para garantizar la privacidad de la información y la protección de sus datos, asegurando así mismo la seguridad y la continuidad del negocio.
- Publicado en Ciberseguridad