eFast, nuevo malware que secuestra tu navegador sin que te enteres

efast-browser-malware-644x373

¿Te imaginas estar navegando sin que te enteres con un navegador que no es el tuyo? Las consecuencias podrían ser terribles, sobre todo porque todo lo que estés haciendo en Internet (compras online, visitar la página del banco…) quedaría registrado en un historial al que podrían tener acceso otras personas. Esto existe y ha sido descubierto por unos investigadores de seguridad, aunque únicamente afecta al navegador Google Chrome (ni a Firefox ni a Internet Explorer).

La copia de Chrome se llama EFAST Browser, un nuevo malware que se instala y ejecuta en lugar del famoso navegador y se encarga de hacer todo tipo de actividades maliciosas como lanzamiento de pop-ups y pop-under en modo de anuncios en nuestras pantallas según vamos navegando. De esta manera, si el usuario pincha sobre alguno de ellos, le irá redirigiendo hacia otros sitios que también contienen otro tipo de malware.

El propio Adware también realiza un seguimiento de los movimientos del usuario en Internet para ayudar a otros sitios de malware a generar más ingresos añadiendo cada vez más y más anuncios falsos. Lo realmente novedoso de este software es que su objetivo no es otro que sustituir totalmente a nuestro navegador eliminando al propio Chrome de nuestro ordenador y hacerse con el control total del mismo. Esto no sólo puede causar problemas de privacidad graves, sino que también puede provocar incluso el robo de nuestra identidad.

EFAST Browser está basado en el software de código abierto de Google Chromium, de ahí su gran parecido y que ofrezca muchas funciones idénticas a las de Chrome. Según ha señalado infosec SwiftOnSecurity, no todo son malas noticias y EFAST Browser es relativamente fácil de desinstalar de nuestro ordenador en caso de que ya lo tengamos presente. Para ello, simplemente haría falta verificar que tenemos instalada la aplicación EFAST y proceder con su desinstalación o eliminación como si de cualquier aplicación se tratase.

Anuncios
Publicado en Sin categoría

Guerra en la Nube: Comparación de los Principales Servicios de Almacenamiento CLOUD!

Los principales servicios públicos de almacenamiento en la Nube, cuyos precios han cambiado drásticamente en los últimos meses, son puestos frente a frente.

Los servicios públicos de almacenamiento en la Nube se han masificado en los últimos años, siendo adoptados por millones de usuarios en todo el mundo. Plataformas de inmensa popularidad, como Dropbox y iCloud, han sido una verdadera punta de lanza para esta tecnología, al tiempo que sentaban las bases para que otras empresas se sumarán al creciente mercados.

Actualmente, la competencia está más reñida que nunca, sobre todo desde el ingreso de Google Drive y la consolidación de OneDrive como la principal apuesta de Microsoft para los consumidores que busquen soluciones “on cloud”. Esta batalla para ganar usuarios se ha trasladado a los precios y los espacios de almacenamiento, dos ítems que en las últimas semanas han sufrido grandes movimientos, en pos de atraer a nuevos y entusiastas usuarios.

Ahora bien, ¿Cuál es la mejor plataforma del mercado? Las opciones son muchas, pero varían en algunos detalles. Opciones como Dropbox ofrecen solo 2GB de almacenamiento gratuito, pero puede expandirse si se invita a amigos a sumarse al servicio; iCloud es más limitado que sus competidores, pero próximamente sumara la opción “iCloud Drive”, que lo convertirá en un “Dropbox” made in Apple. Asimísmo, alternativas como Mediafire buscan hacerse un lugar en la mesa grande con precios realmente agresivos (el Tera de almacenamiento a sólo 2.49 dólares), mientras que Amazon se queda un poco atrás con sus 20GB de almacenamiento y un valor de 10 dólares anuales. Por último, hay que tener en cuenta los sistemas operativos, ya que los usuarios de Windows/Windows Phone sacarán más provecho a OneDrive, mientras que los de OSX/iOS y Android podrán exprimir todo el jugo de iCloud y Google Drive, respectivamente.

En la siguiente tabla, comparamos algunas de las alternativas más populares de la actualidad – aunque existen muchas otras – con sus respectivas ventajas y desventajas.

tabla-cloud

¿Cuál es tu servicio de almacenamiento público en la Nube? ¿Qué opinan de las tarifas de estos servicios?

REDUSERS

Tagged with: , , , , , ,
Publicado en cloud computing, informatica, seguridad publica, software, tecnologia

LA IMPORTANCIA DE LA GESTIÓN DE LA CONFIGURACIÓN “CMDB”

¿Qué es CMDB?

Aunque ya tiene tiempo, la CMDB es un término que se ha ido poniendo de moda en los últimos años, que proviene del área de sistemas – explotación, más que del desarrollo software, pero interesante de conocer por las necesarias vinculaciones entre ambos mundos.

CMDB es el acrónimo de “configuration management database”. Término que proviene del mundo ITIL, y por ello término también famoso en el mundo ISO 20000. Una CMDB es un repositorio que relaciona todos los “elementos de configuración” (en inglés Configuration Items o CIs) de la organización y sus relaciones. Los “elementos de configuración” que pueden almacenarse en una CMDB van desde los servicios que ofrece el departamento de TI, hasta los elementos hardware necesarios para su funcionamiento (máquinas, servidores, switches, routers, periféricos, etc.), personas involucradas, redes, software, documentación, proveedores, etc.

La importancia de tener una correcta CMDB viene de que permite disponer de la información necesaria para tomar decisiones sobre cualquier cambio en un “elemento de configuración”, el impacto que pueden tener estos cambios en los servicios que ofrece el departamento de tecnología, el impacto que sobre la infraestructura puede tener un  cambio en un servicio, su ampliación, cancelación, etc.

Profundizaré en CMDB

CMDB (Configuration Management Database)

CMDB es un depósito de información en el que no sólo se almacenan datos sobre los elementos de configuración del sistema de información de una empresa sino que, además, se definen y establecen las relaciones entre ellos. Se puede decir también que un CMDB no es más que una base de datos que soporta la gestión de la configuración de los activos de las tecnologías de información de una empresa.

Entre los beneficios que se obtienen de la utilización de un CMDB, es que no solamente se tiene un listado o una base de datos de todos los elementos que componen un sistema de información, sino que también muestra y gestiona la manera en que estos elementos se interrelacionan entre sí.

Existen diferentes programas que realizan las tareas típicas de un CMDB. Todos estos programas administran y muestran los detalles de actividades que responden a las siguientes interrogantes:

·         ¿Cuántos recursos de hardware posee la organización?

·         ¿Dónde están localizados?

·         ¿Quién y cómo los están usando?

·         ¿Se poseen las licencias de software necesarias?

·         ¿Qué garantías o contratos están a punto de expirar?

·         ¿Qué sucedió en el tiempo de vida de cada recurso? ¿Cumplió la expectativa?

·         ¿Qué sucedería si se modifica la configuración actual?

·         ¿Qué contratos o Acuerdos de Licencias se tienen para cada uno de los servicios o productos que se están usando?

·         ¿Qué actividades o procesos están esperando por una intervención?

·         ¿Quiénes usaron un determinado recurso y quiénes los autorizaron a utilizarlo?

Para la mayoría de las organizaciones, el software utilizado para gestionar los sistemas de información está formado por herramientas dispares y que trabajan de manera separada, cada una con una función específica para asegurar la disponibilidad del sistema y de la aplicación. Dichas herramientas mantienen sus propios conjuntos de datos independientes y su propio enfoque lógico de los componentes de la infraestructura de cada una de las áreas que hacen uso de la informática en una empresa.

Este enfoque segmentado puede ser adecuado para las herramientas individuales, pero el resultado conjunto es un ambiente fragmentado que no logra ofrecer una perspectiva amplia, completa y precisa de toda la infraestructura informática de una organización.

Gracias al uso de una CMDB se puede tener un enfoque unificado para el mantenimiento de los procesos de tecnologías de información, abarcando gestión de incidentes, problemas, cambios, configuración, activos e impactos en cada uno de los elementos y áreas que componen las tecnologías de información de una empresa. Con una CMDB centralizada se puede tener una estructura de procesos y un control más eficientes y que aumenten la productividad y la seguridad.

Lo que se busca al implementar una CMDB es tener un modelo de datos común, consiguiendo así una mejor gestión de servicios empresariales. El objetivo es tener una sola fuente confiable mediante la consolidación de los datos de múltiples conjuntos de datos de las tecnologías de información de las empresas. La meta es que todos los servicios actúen a partir de los mismos datos de configuración.

Actualmente existen muchos programas que realizan las tareas comunes de un CMDB, aunque cada uno de ellos tiene sus particularidades, ventajas y desventajas.

Programas CMDB

Entre los programas CMDB, se pueden mencionar algunos como los siguientes:

·         ABSOLUTE SERVICE

·         Altiris® 6 CMDB Solutioná„¢ (de Symantec)

·         BMC Atrium CMDB

·         CMDB.info

·         CMDBuild

·         OneCMDB

Pero son pocos los que alcanzan niveles de satisfacción sobre 70% en los clientes finales!

Errores al conceptualizar una CMDB

1)   Un CMBD no es un simple inventario: No se debe confundir un CMDB con un inventario o con una simple base de datos que guarda cada uno de los activos informáticos que tiene una empresa. Más que eso, se indican las relaciones que se dan entre cada uno de los activos. Por ejemplo, una CMDB no sólo contiene información sobre las aplicaciones que posee una empresa, sino que se especifica también sobre qué sistemas operativos se ejecutan dichas aplicaciones, el hardware que controlan, o en qué procesos del negocio intervienen, etc.

2)   Un CMDB no es una migración de datos hacia una fuente única: no se debe pensar que tener una CMDB significa unificar todo en un solo programa a través de la migración de datos. Las empresas utilizan diferentes herramientas informáticas que sería imposible tratar de unificar todo en un solo programa. Las herramientas de un CMDB lo que hacen es permitir tener un mejor control y gestión de las herramientas que ya se tienen, sin tener que hacer cambios que compliquen y traigan nuevos problemas a las empresas. Por ejemplo, si se tiene una base de datos en Oracle y otra en MySQL, una CMDB no tratará de fusionar ambas bases de datos en una sola, migrando los datos que están en Oracle hacia MySQL ni viceversa. Lo que sí se logrará con un CMDB es tener una mejor gestión sobre ambas bases de datos, estableciendo relaciones sobre la utilidad de cada una de ellas, con qué elementos de hardware operan, qué departamentos de la empresa afectan, qué sucedería si alguna de éstas bases de datos dejara de funcionar, qué tipo de relación se da entre ambas bases de datos si la hubiere, etc. Otro ejemplo sería si se tuviera un documento en Microsoft Word (.doc) y otro en StarOffice (.sxw), donde la solución de un CMDB no sería decidirse por un solo procesador de texto y pasar los datos de uno al otro, sino que dejar los dos documentos pero gestionarlos desde la CMDB de acuerdo a las particularidades y especificaciones que cada uno de ellos tiene, para qué sirven, qué impacto tendría desecharlos, qué contienen, con qué elementos de hardware o software se vinculan, si se trata de acuerdos de licencia entonces con qué organización es el acuerdo, etc.

¿Se necesita realmente un CMDB?

Una empresa podría haber escuchado sobre CMDB, pero podría no saber en concreto cómo comenzar o para qué sería específicamente útil tener esto. En primera instancia se ha dicho que el beneficio es la integración de los datos o poner todo en una base de datos central. Pero es necesario profundizar en más detalles sobre los beneficios que podrá una empresa percibir al implementar un CMDB.

Últimamente se ha visto en las grandes empresas un creciente interés en adoptar mejores prácticas en los departamentos de tecnologías de información, particularmente siguiendo los estándares ITIL (Information Technology Infraestructure Library, que es un conjunto de “las mejores prácticas” para manejar servicios de tecnologías de información, desarrollado por el gobierno británico). Muchas empresas están ahora decidiendo implementar un CMDB ya que se dan cuenta del valor que tiene en el ámbito de los negocios el hecho de tener una “fuente de registros simple y unificada de la infraestructura de las tecnologías de información, para poder de esa manera identificar, manejar y verificar cualquier configuración del entorno rápido y con mayor facilidad, obteniendo más productividad y muchos otros beneficios con ello adjuntos.

La importancia del manejo o la gestión de la configuración informática que se tiene

Los departamentos de informática de las empresas enfrentan numerosos retos a la hora de proveer servicios confiables que den soporte a las metas de negocio de las compañías. Resolver los problemas que se presentan requiere de una buena estrategia en el manejo de la configuración: sin saber qué hay en el ambiente, no se puede esperar controlarlo, mantenerlo, ni mejorarlo. Aunque ya se ha dicho que un CMDB no es un simple inventario de recursos o activos, no significa que no sirva también como inventario o base de datos de los activos que se poseen. Lo que se trata de decir es que una no se limita a ser un inventario, pero de hecho entre sus muchas tareas, se encuentra la de proporcionar información actualizada sobre todo lo que posee una empresa en cuanto a las tecnologías de información.

1.      Metas de un CMDB

El manual de Soporte de Servicio ITIL habla de las metas que debería perseguir el manejo de la configuración, entre las que se encapsulan los siguientes puntos:

·         Contabilizar todos los activos de tecnologías de información y configuraciones dentro de la organización y sus servicios.

·         Proveer información clara y confiable sobre las configuraciones y su documentación para dar soporte a todos los procesos que se realizan.

·         Proveer una base sólida para el manejo de incidentes, gestión de entregas, manejo de riesgos y manejo de cambios.

·         Verificar los registros de configuración al hacer auditorías a la infraestructura, y corregir cualquier aspecto que no coincida con la configuración programada.

2.      Beneficios de un CMDB

Si se consiguen las metas que persigue el uso de un CMDB, los beneficios para una organización son evidentes y salen a la luz por sí solos. En general se puede decir que los beneficios están relacionados con la calidad del control, integración y soporte a la hora de tomar decisiones.

3.      Un CMDB como mecanismo de control

Verificar y corregir los registros de configuración da un mayor grado de control sobre la infraestructura que se posee. Por ejemplo, al controlar todo lo que se posee y la configuración o relaciones que cada elemento tiene, se reduce la complejidad del ambiente, reduciendo costos de soporte en la contabilización y monitoreo. Todo aquello que desaparece o que aparece sin haber sido pagado se podrá notar inmediatamente, ayudando a controlar los activos y evitando problemas legales. Ejercitar un mayor control sobre el ambiente o infraestructura también significa incrementar la seguridad global.

4.      Un CMDB como mecanismo de integración

Cuando los procesos de manejo de incidentes, gestión de entregas, manejo de riesgos y manejo de cambios están basados en un registro de configuración usando un CMDB, se pueden integrar cada uno de estos procesos, reduciendo costos administrativos y errores. Por ejemplo, se podrían integrar los procesos de un manejo de incidentes y de un manejo de cambios así:

·         Cuando se resuelve un incidente que requiere un cambio, la aplicación de manejo de incidentes puede crear automáticamente una petición de modificación para el manejo de cambios.

·         Identificar el registro que se tiene en el manejo de cambios, para determinar aquellos cambios que causaron problemas al implementarse, de modo que no sean una primera opción a implementar en el manejo de accidentes.

Integrar todos los elementos de configuración relacionados en un proceso puede reducir el número de personal necesitado para administrar la infraestructura de trabajo, ahorrando dinero a la empresa.

5.      CMDB como mecanismo de soporte para la toma de decisiones

Los administradores de cada uno de los departamentos de tecnologías de información en una empresa, así como también los gerentes y administradores de las organizaciones se benefician de tener información clara o un mapa de información sobre cada uno de los procesos y activos que tiene una empresa. Tomar decisiones se hace más fácil cuando se tienen datos completos y claros. El manejo de riesgos se hace más fácil y se reducen retrasos que estaban fuera de lo planeado.

Los datos son la clave de todo

Existen muchos métodos de manejo de configuraciones, así como muchas aplicaciones CMDB. Pero independientemente del método o aplicación que se decida implementar para realizar estas tareas, lo cierto es que lo que hace que un método sea efectivo es la manera en que guardan, administran y usan los datos.

La configuración que se use debe ser clara, lo que significa que debe ser actualizada frecuentemente. Las configuraciones y los datos cambian constantemente, por lo que los datos que eran correctos la semana pasada podrían ser terriblemente obsoletos esta semana, resultando por ejemplo en la compra de diez servidores cuando realmente solo se necesitan cinco, o peor, resultando en la instalación de un parche de seguridad que hace que un sistema completo falle.

La configuración que se use para el manejo de los datos debe estar disponible para todos los procesos que se llevan a cabo porque incluso la información más clara y fundamental puede ser inútil si no se tiene acceso a ella por parte de quienes la requieren. Por ejemplo, si los datos de la topología de red provista por una aplicación no están disponibles para la aplicación de manejo de cambios, no será un plan inteligente rediseñar la red.

La solución que permite mantener una configuración clara de los datos que son compartidor por múltiples tecnologías de información es una CMDB.

Evolución de los CMDB

El concepto de un CMDB ha evolucionado a lo largo de los años, desde una colección de registros de datos aislados hasta una base de datos única y centralizada, cada vez acercándose más a una base de datos que puede funcionar como la fuente de registros de configuración de los datos sin destruir la infraestructura que ya se tiene.

Primero, un CMDB consistía simplemente en muchas aplicaciones que guardaban sus propios datos y a menudo otras bases de datos que contenían datos de configuración. Pero inicialmente no se podían establecer relaciones sino que simplemente se almacenaban datos de los activos.

Posteriormente se crearon CMDBs directamente integrando cada uno de los recursos de datos que se tenían, tratando de conectarlos entre sí. Esto permitió compartir datos, unificando y mejorando las herramientas CMDB enormemente.

Finalmente y lo que se busca en la actualidad es una base de datos centralizada, integrando todos los activos y elementos que componen las tecnologías de información de una empresa.

Contenido de un CMDB

ITIL recomienda guardar muchos tipos de datos en un CMDB. El propósito principal es mantener la configuración de cada elemento y las relaciones entre ellos, que en conjunto forman una configuración particular en un tiempo específico o en un momento dado.

Los elementos de configuración (CI o Configuration Item) son los puntos de enfoque de un CMDB. Sin una definición clara de lo que califica a cada elemento como un CI, se darán problemas constantes a la hora de decidir si se deben poner diferentes tipos de datos en un CMDB.

En la terminología ITIL, los CI son componentes de una infraestructura que actualmente están, o estarán pronto, bajo manejo de configuración. Los CIs pueden ser un simple módulo como un monitor, o elementos más complejos, como un sistema completo.

Definido de manera simple, un CI es una instancia de una entidad que es parte del ambiente configurable y que tiene atributos configurables específicos para esa instancia. Estas entidades pueden ser físicas (como una computadora), lógicas (como una instancia instalada de un programa de software), o conceptuales (como un servicio ofrecido por un negocio). Pero todo esto tiene que ser una parte directa del ambiente, y no información sobre esa parte. Algunos ejemplos que ilustrarán los límites de lo que son los CI se muestran a continuación:

Elementos de Configuración (Configuration Items o CI)

Elementos que no son de Configuración (no son Configuration Items o CI)

– Una computadora es parte del entorno de trabajo y tiene atributos configurables, tales como número de serie, velocidad del procesador, y dirección IP.

 

– Un edificio es parte del entorno de trabajo y tiene atributos configurables, tales como número de cuartos, sistema de control de temperatura, y sistema de alarma.

 

– Una instancia de un programa instalado en una computadora es parte del ambiente de trabajo y tiene atributos configurables, tales como número de serie, ruta o ruta de acceso para usarlo, etc.

 

– Un servicio recibido por un negocio es parte del entorno de trabajo y tiene atributos configurables tales como el beneficio económico recibido por dicho servicio, el costo que tiene la interrupción del servicio, etc.

– Una persona que llega a visitar las instalaciones de la empresa tiene atributos configurables pero no es parte directa del ambiente de trabajo.

–  Manual de usuario de un equipo tiene atributos configurables pero no forma parte directa del ambiente de trabajo, sino que solamente contiene información acerca de otras entidades, como por ejemplo una computadora o un impresor.

Por supuesto, no todas las cosas que califican como un CI valen la pena como para registrarlas en un CMDB. Por ejemplo podría no resultar muy útil crear registros en la CMDB para todas las sillas de oficina que hay en una organización.

Relaciones entre las CIs

Los CI no existen simplemente por separado, sino que se afectan entre ellos. La organización de los CMDB permite ver de qué manera se interrelacionan todos los elementos y cómo se afectan.

Las relaciones pueden ser simples, como decir que un disco duro es un componente de una computadora, o mucho más complejas como la definición de la topología de red de una organización. Estas relaciones no solamente se dan entre CIs físicos sino que también entre elementos lógicos o conceptuales, como lo son las instancias de programas instalados, caducación de licencias, etc.

Comprender bien las dependencias y otras relaciones entre los CIs podría revelar por ejemplo, cómo actualizar el procesador A mejoraría el rendimiento del servidor B, o qué servicios serían afectados si falla el router C. Toda esta información puede ayudar a saber qué hacer cuando se den errores, así como también a prevenir problemas.

Desventajas de un CMDB

Entre las desventajas que se pueden mencionar de las CMDB, se encuentran las siguientes:

·         La inversión económica que implica comprar un programa CMDB, en el caso de no usar un programa con licencia GPL (General Public Licence). Por eso es bueno saber que existen alternativas que no son tan caras de implementar!

·         El enorme trabajo que toma introducir los elementos eficientemente a un CMDB.

·         La complejidad de las relaciones entre los CI es tan compleja que puede generar una total confusión en vez de ayudar a tener un mejor control de los activos.

·         La integración de tecnologías diferentes y los múltiples vendedores que hay dificulta la integración o unificación, resultando menos confuso ver las cosas por separado.

Conclusión

Luego de haber estudiado la utilidad de las CMDB, sus ventajas, y desventajas, se puede concluir que se trata de una herramienta que debe ser considerada y que puede traer grandes beneficios y una mayor productividad para las empresas, pero que también existe el riesgo que si no se sabe implementar correctamente, genere únicamente pérdida de tiempo, confusión, e inversión sin obtener a cambio los frutos esperados. Por eso siempre es recomendable confiar en soluciones con al menos 8 procesos certificados ITIL (pink elephant).

Cada empresa tiene sus condiciones particulares y no se puede decir que lo que a uno le funciona le va a funcionar por regla a todos. Por ello se concluye que cada empresa antes de implementar un determinado programa CMDB, debe analizar detenidamente el uso que le dará, el diseño o arquitectura que se tiene, y todas las condiciones específicas y particulares que se posean, para no invertir dinero, tiempo y otros recursos en una herramienta a la que no se le va a sacar todo el provecho o que podría llegar a traer más trabajo en la implementación y gestión.

En cualquier caso, es fundamental que los analistas y encargados del área informática de las empresas conozcan las herramientas y la potencia que tiene cada CMDB, pues muchas herramientas beneficiosas se pueden dejar de lado por el simple hecho de ignorarlas, aun cuando tenga claros beneficios.

Es verdad que los CMDB son tecnologías modernas y que comienzan a tomar auge, pero ya existen muchas empresas que han tenido éxito en el uso e implementación adecuada de una CMDB. Es necesario conocer este tipo de herramientas que ofrecen y prometen simplificar y organizar mejor y de manera centralizada las tareas de configuración y gestión de las tecnologías de información de las empresas.

Bibliografía

·        http://www.cmdbuild.org/it

·         Blog sobre seguridad y gestión de la información. CMDB, la solución. Extraído el 14 de agosto, 2014, de

http://secugest.blogspot.com/

·    Web corporativa de Absolute Software

http://www.absolute.com/en/products/absolute-service

VIDEO

http://www.absolute.com/en/resources/videos/demos/absolute-service?aa=true&aa=true

·         Security Magazine

http://www.scmagazine.com/

Si deseas mayor información contáctame!  !tenemos lo que andas buscando!

Carlos Torres Jara

Business Development Manager 

Partner Manager

consultor@mysecurity.cl

http://www.mysecurity.cl

Publicado en Sin categoría

Informe de Estadísticas Delictuales – Año 2014 – Segundo Trimestre

De acuerdo al último informe de estadísticas delictuales que publicó la Subsecretaría de Prevención del delito, rama del Ministerio del Interior de Chile (Segundo Trimestre). Las tasas delictuales han aumentado en algunos segmentos como hurtos y robos con sorpresa de artículos menores.

http://www.seguridadciudadana.gob.cl/ano_2014.html

Cabe destacar que solo los robos han aumentado y los hurtos levemente en comparación a los mismos periodos del 2012 y 2013. Los indices que si han bajado considerablemente son:

  • Lesiones
  • Homicidios
  • Violaciones

En el enlace que les adjunto podrán descargar los informes para su revisión. Las denuncias de robos de artículos electrónicos están dentro de los robos con sorpresa o en lugares no habitados (casas o vehículos estacionados) y en las denuncias de hurtos por descuido o no presencia.

Esto último nos pone alertas para continuar preocupándonos por el COMPLIANCE, la seguridad de nuestros activos informáticos y la información contenida en ellos. http://www.mysecurity.cl

Espero les sirva la información y puedan conocer detalles de como avanza y retrocede el crimen en Chile.

Un saludo fraterno

Carlos Torres Jara

Tagged with: , , ,
Publicado en informatica, seguridad publica, software, tecnologia

Chile: desafíos, tendencias y problemas en la gestión y dirección de ventas

Chile: desafíos, tendencias y problemas en la gestión y dirección de ventas

De acuerdo a nuestra investigación no existe literatura científica que ilustre los desafíos, tendencias o problemas en la gestión y dirección de ventas en Chile, por lo que, para tal efecto hemos realizado un estudio de la realidad chilena en cuanto a la gestión de ventas a través de un panel de expertos académicos y del mundo corporativo.

El Estudio. La función de ventas es clave para la existencia de cualquier empresa, no importando su tamaño. Esta función es la responsable de generar los ingresos que harán sostenible a cualquier organización. 

Según información de libre disposición en los Estados Unidos uno de cada nueve trabajadores se desempeña en la función de ventas. Así sólo en ese país los trabajadores desempeñándose en esta área serían alrededor de veinte millones de personas.

En el caso de nuestro país, de acuerdo a la información del INE y del Servicio de Impuestos Internos, las personas que se desempeñan en ventas rondan entre el millón, y un millón doscientas mil personas. Esto es ,a lo menos uno de cada ocho trabajadores ejerce la función de ventas.

A pesar de la gran importancia que tiene esta área para las economías es un tema muy poco estudiado. Entre los años 2001 y 2006 tan sólo el 4% de los artículos publicados en los Journals Marketing Science, Journal of Marketing, y Journal of Marketing Research estaban relacionados con ventas. En el tiempo reciente nuestra investigación demuestra que estos números no despegan.

La investigación y sus principales resultados
Durante los meses de abril y julio de este año realizamos un estudio sobre cómo abordan las empresas en Chile distintos aspectos de la gestión estratégica de ventas. Para esto se eligió un panel de expertos buscando un balance entre ejecutivos del mundo corporativo y académicos.

En muchas de las áreas del management Chile tiene un gran desarrollo, y aplica las mejores prácticas de los países desarrollados. En otras, tales como el sistema privado de pensiones ha creado un modelo que ha sido aplicado en varias decenas de países en el mundo. Pero en lo relacionado a la gestión estratégica ventas se ha dejado mucho a la intuición y poco a la ciencia, y menos se ha avanzado en la implementación de ideas innovadoras.

Veamos los principales resultados:

1- Modelo de ventas no formalizado
En general las empresas en Chile no tienen un modelo de ventas documentado, conocido ni menos implementado, tampoco existen mediciones formales de los avances de la gestión de ventas.. Tan sólo las grandes empresas y las multinacionales se escaparían de esta tendencia. Para poder ilustrar esta idea de buena forma, uno de nuestros expertos afirma que “el aprovechamiento tecnológico es otra gran falencia en las técnicas de ventas como también en el control y seguimiento.”

Lo preocupante es que las empresas se preocupan más de medir los resultados finales de la venta que los drivers o palancas que la generan, los cuales están o deben estar contemplados en un buen modelo de ventas. Lo anterior implica una visión centrada en el corto plazo, que puede impedir replicar prácticas exitosas en el futuro.

2- Planificación de la función de ventas

Las estructuras y planificación de actividades de las fuerzas de ventas en Chile se desarrolla mas bien a un nivel intuitivo.

Sobre este punto, algunos de los temas que llaman la atención es que en general no se conoce en qué usan su tiempo los vendedores. Relacionado con lo anterior, se observa que las fuerzas de ventas se concentrarían en los productos más fáciles, y muchas veces en los más rentables en desmedro de las verdaderas necesidades de sus clientes y de los productos más rentables para la compañía.

Las ventas serían más bien realizadas de manera transaccional (por precio o prestaciones muy básicas), más que por creación de valor económico. Para ejemplificar esto, uno de nuestros expertos comenta “lo anterior aplica para venta consultiva con fuerzas de ventas directas. Existe poco método tipo Rackham o Miller Heiman”.

Por último sobre este punto, las fuerzas de ventas no destinarían mayor parte de su tiempo a mantener ni fidelizar clientes.

3- Bajo perfil para el rol del supervisor

La definición e implementación de los roles de los supervisores de ventas se desarrolla a nivel intuitivo y si el uso de factores analíticos.

Muchos de los más connotados expertos internacionales coinciden que el cargo clave para la organización de ventas son los supervisores, o gerentes de primera línea. Así, los expertos concluyen que más vale tener un supervisor potente con un equipo de ventas normal, que un supervisor normal a cargo de un equipo potente. En el primer caso, será el supervisor el que podrá llevar a su equipo a un rendimiento óptimo, en el segundo caso el rendimiento de todo el equipo incluyendo al del supervisor será mediocre, y lo más probable es que dicho supervisor termine saliendo de la organización.

La visión predominante respecto al rol de dichos supervisores es controlar y administrar a sus equipos. Esa visión es absolutamente anticuada según la investigación generada en los países desarrollados, pero según nuestros expertos es la que hoy predomina en nuestro país. 

En este sentido, hoy los supervisores de ventas no destinarían el suficiente tiempo a reclutar y seleccionar vendedores, como tampoco a desarrollar las competencias de sus dirigidos, más aun las empresas no miden este driver de productividad.
Para ejemplificar, uno de nuestros expertos nos dice que “acá está la gran oportunidad de mejorar y hacer las cosas mejor en las empresas, en los jefes.”

4- Definición del perfil del personal de ventas

Otro resultado relevante, es que no existe un buen perfilamiento por competencias del vendedor ni de los supervisores de ventas. Al respecto existen muchos prejuicios tales como pensar que las personas extrovertidas son más exitosas como vendedores que las introvertidas. Estudios del profesor Adam Grant de la Universidad de Pennsylvania en los Estados Unidos desmienten este mito. En 2012, Grant realizó una investigación que demuestra que son las personas “ambivertidas” quienes logran un mejor desempeño en ventas, esto es que escuchan al cliente, pero además son lo suficientemente entusiastas y asertivos como para cerrar la venta.

Otro paradigma es que los mejores vendedores perfectamente pueden ser excelentes supervisores de ventas. La investigación demuestra que no existe un vínculo directo en que por ser un buen vendedor se será un excelente supervisores de ventas. Lo clave es entender que ambas funciones tienen competencias muy distintas. Por tratar de ganar un buen supervisor podemos perder a un excelente vendedor.

Entre otras cosas preocupantes respecto del perfil de vendedores y supervisores los encuestados mencionan las siguientes: que nuestros vendedores no destacan por ser “escucha activa”, pero sí son bastante transaccionales; Por el lado de los supervisores de ventas se afirma que no son buenos líderes.
Nuevamente, se vislumbra una mirada más bien de corto plazo: “vendedores y supervisores son presionados a lograr la meta mensual, en un enfoque muy transaccional y de corto plazo.”

El reclutamiento de personal de ventas no se desarrolla de manera sistemática. De acuerdo a investigadores como Andris Zoltners de Kellogg School of Management es imposible tener buenos equipos comerciales sino tenemos supervisores que realicen buen reclutamiento y selección de vendedores. Así la principal fuente de reclutamiento en la práctica suelen ser las referencias de conocidos, siendo los headhunters muy poco usados.

Uno de nuestros expertos manifiesta que “muchas empresas reclutan vendedores, quienes hacen uso de sus contactos para generar clientes. Una vez utilizados los contactos, muchos vendedores no son capaces de mantener un buen performance pues no consiguen prospectar nuevos clientes.”

Otra cosa que preocupa es que en Chile no se conocen las razones de la rotación de personal de ventas. Nos comentan “con respecto a la rotación de vendedores en Chile, se la considera como un hecho de la causa, no es medido ni investigadas sus causas”.

5- Formación en ventas

No existe un proceso formal ni sistemático de desarrollo de competencias en ventas. Erróneamente muchas veces se piensa que por el hecho de que un supervisor y/o vendedor tiene “x” años de experiencia hará bien su trabajo, aunque carezca de instrucción formal en el área comercial o de ventas.

En el primer mundo el desarrollo de competencias es un proceso continuo que dura toda la vida. Más aun en ventas donde se viven cambios muy rápidos dada la globalización, internet, la obsolescencia de los productos y servicios, etc.
Tal como nos enseña la investigación de la academia no importando su tamaño las empresas necesitan un proceso continuo y sistemático de desarrollo de competencias en ventas.

Para ejemplificar este punto, uno de los expertos afirma:“El panorama en relación al tema de la capacitación es muy disímil, grandes corporaciones internacionales tienen preocupación y programas específicos de capacitación a los vendedores. algunas grandes empresas chilenas también, pero la inmensa mayoría solo entrega poca o ninguna capacitación a sus vendedores y solo en relación al producto o servicio vendido.”

6- Control de la gestión de ventas

Finalmente, todo lo relacionado a la gestión del desempeño de ventas se realiza de manera poco rigurosa. Lo anterior incluye, control de gestión de ventas, e indicadores clave de productividad comercial.

Erróneamente se piensa que a las personas que trabajan en ventas sólo les motiva el dinero, descuidando otro tipo de incentivos no monetarios, tales como planes de carrera, capacitaciones, días vacaciones extras, etc.. Por lo mismo es que la gran mayoría de los incentivos económicos son mixtos, una combinación de sueldo fijo más variable. Poco se usan programas de motivación que contemplen beneficios independientes de lo económico. Coincidimos con lo que manifiesta uno de nuestros expertos: “algunas empresas se enfocan demasiado en el cumplimiento de metas, sin trabajar en las competencias, habilidades y debilidades de su fuerza de ventas. Esto genera mucho stress en las fuerzas de ventas, quienes muchas veces simplemente no saben como lograr sus objetivos

Los desafíos para nuestros directores y gerentes
Podemos indicar varios desafíos para la alta dirección de las empresas chilenas, entre los que podemos mencionar :

La creación, implementación y mejora de los modelos de ventas, que incorporen elementos tales como la medición de los drivers que generan las ventas.
El desarrollo de modelos de estructuras comerciales que busquen la creación de valor para clientes, vendedores y la compañía, de manera que se logre que las fuerzas de ventas lleguen a los clientes correctos, con los productos – servicios y el tiempo correcto.

Dar la debida importancia y foco a los supervisores de ventas como clave para las mejoras de productividades comerciales. 

Tomar al desarrollo de habilidades de ventas como un proceso continuo y sistemático, como un driver muy relevante para generar ventajas competitivas.
No caer en la trampa de que “todo lo que brilla es oro” Los sistemas de incentivos son muy relevantes, pero no son el único factor que mantendrá a una fuerza de ventas motivada, y trabajando con foco en crear valor para el cliente, la empresa y ellos mismos.

By Jorge Bullemore

Publicado en Sin categoría

ESTUDIO REVELA LAS GRANDES PÉRDIDAS QUE SUFREN LAS EMPRESAS CHILENAS POR USAR TECNOLOGÍA OBSOLETA

La investigación arrojó que en Chile casi el 40% de las compañías aún sigue utilizando equipos antiguos, las que pierden anualmente 42 horas por concepto de reparación de computadores.

En una época donde la productividad, el cumplimiento de objetivo y la optimización del tiempo de los profesionales es lo primordial en una empresa, las compañías no pueden darse el lujo de perder horas reparando tecnología que hoy ya ha quedado obsoleta.

Así lo indica un estudio reciente realizado por Intel, que arrojó que las empresas pueden llegar a perder un total de 42 horas al año (casi una semana laboral), producto de estar reparando los computadores antiguos, lo que conlleva una pérdida de ingresos y un aumento en los costos.

 Según explica el gerente de marketing de negocios de Intel para América Latina, Gaby Gallardo, “este nuevo informe de Intel comprueba la relación directa que tiene la adquisición de dispositivos con alto poder de desempeño con la eficiencia de las operaciones en general”.

 Lo preocupante de este estudio es que casi el 40% de las empresas sigue ocupando Pcs y sistemas operativos obsoletos, lo que complica la labor del empleado, restándole productividad y sumando uno que otro momento de molestia. Gallardo agrega que “la mejor recomendación al momento de comprar un dispositivo para la empresa es elegir una opción que brinde a los ejecutivos una buena combinación entre hardware y software.

 Así, el ejecutivo tendrá garantizado el desempeño necesario para la optimización de sus resultados por medio de un equipo capaz de seguir el ritmo y la velocidad que tienen las operaciones de su compañía”.

 Otro punto que rescata el estudio es que los profesionales de las PyMEs son quienes mejor aprovechan la tecnología actual en sus negocios.

Fuente: Estudio INTEL.

Publicado en Sin categoría

BYOD: la compleja decisión de trabajar con tus dispositivos

BYOD-BLOG-POST

Una de las tendencias que más fuerte ha entrando a nivel global y en Latinoamérica en menor medida, es la llamada “Trae tu propio dispositivo” (BYOD o Bring Your Own Device, por sus siglas en inglés): la irrupción de aparatos móviles como smartphones y tablets ha propiciado que muchos trabajadores ocupen sus equipos personales en sus lugares de trabajo, almacenando información de la compañía en los mismos. Sin embargo, en nuestra región, poco se ha avanzado en administrar profesionalmente el tema.

En este marco, un informe de la compañía especializada en seguridad de redes Fortinet, reveló los principales aspectos de adaptación de este fenómeno en Latinoamérica, dando cuenta especialmente del uso de estos equipos por parte de la Generación Y o del milenio

La encuesta global de Fortinet,  indicó que hasta 45% de los encuestados entre 21 y 32 años en Latinoamérica romperían las políticas de uso de sus compañías que restrinjan el uso de dispositivos personales. Con base en los resultados de una encuesta independiente realizada a 3.200 empleados de entre 21 y 32 años de edad en 20 países y que se llevó a cabo en octubre del 2013, el estudio mostró un incremento del 42% en la propensión a romper las reglas de uso, comparado con una encuesta similar realizada por Fortinet el año pasado.

El nuevo estudio incluyó la participación de cuatro países latinoamericanos: Brasil, Chile, Colombia y México y describe la extensión en la que la Generación Y ha sido víctima del cibercrimen en sus propios dispositivos, su “conocimiento de las amenazas” y la práctica muy común de guardar activos corporativos en sus cuentas personales en la nube.

Consultado por AETecno, Pedro Paixao, vicepresidente de ventas internacionales de Fortinet, comentó sobre elBYOD: “Lo que constatamos es que realmente la tendencia es muy fuerte, diría que inevitable. Y siempre que a un usuario la empresa lo esté tratando de bloquear, él va a tratar de encontrar la forma de brincar ese control y tener acceso a lo que  ellos pretenden tener.  Entonces, es un tema importante, las empresas están tomando conciencia de esto y están haciendo inversiones en ese sentido”.

La desobediencia y las amenazas cibernéticas

A pesar de la actitud positiva de los encuestados sobre las políticas BYOD de sus empleadores, 51% de la muestra global declaró que desobedecería cualquier política que prohíba el uso de dispositivos personales en el trabajo o para propósitos de trabajo. Además,  el 36% de los encuestados que utilizan sus cuentas personales de almacenamiento en la nube (como DropBox) para propósitos de trabajo dijeron que romperían cualquier regla que les impusieran para frenarlos.

Es importante destacar que al contrario de la muestra global que indica que sus compañías tienen políticas definidas que los hace más fuertes, en Latinoamérica el 55% de los encuestados dijeron que su compañía no tiene una política corporativa definida que rija el uso de dispositivos personales en el trabajo.  Esto representa una oportunidad para las empresas locales de educar a sus empleados sobre las políticas y el posible impacto negativo en el negocio que tiene el romper estas medidas de seguridad.  Esto es aún más relevante dado que el 64% de la muestra latinoamericana dice que utilizan sus dispositivos personales para propósitos de trabajo, lo que representa una cantidad mayor que la muestra global (44%).

Uno de los más relevantes aspectos del estudio es que aunque los encuestados entienden que hay riesgos de seguridad al utilizar servicios en la nube, aún así almacenan información que puede ser crítica para el éxito de las compañías donde trabajan. En el caso de Latinoamérica, más de la mitad (61%) de los encuestados declararon que entienden los riesgos de seguridad involucrados al utilizar servicios en la nube y que por ello solo almacenan información que nos les preocupa perder o verse comprometida.

Al preguntar sobre si los dispositivos se han visto comprometidos y el impacto resultante, más del 55% de las respuestas indicaron un ataque en PC’s o laptops personales, con alrededor de la mitad de éstos impactando en la productividad y/o en la pérdida de información personal y/o corporativa. Los ataques son menos frecuentes en teléfonos inteligentes (19%), mientras que una proporción ligeramente más alta resultó en la pérdida de información y/o pérdida de productividad en el trabajo que aquella en PC’s/laptops, a pesar de que la muestra reportó un nivel más alto de propiedad de teléfonos inteligentes que de laptops o PCs. El mismo porcentaje se observó para tabletas (19%), pero con consecuencias mayores ya que el 61% de los ataques tuvieron un impacto significativo. Estos números son muy similares a las respuestas recibidas de la muestra latinoamericana.

Entre los hallazgos más preocupantes del estudio global indica que el 14% de los encuestados no le dirían a su empleador si un dispositivo personal que utilizan para propósitos de trabajo ha sido comprometido. En el caso de Latinoamérica, el 12% declaró que nunca lo dirían.  Sin embargo, cuando se les preguntó si pensaban que tenían una obligación de entender los riesgos de seguridad a su compañía del uso de dispositivos personales en el trabajo o para el trabajo, la mayoría (el 90%) estuvo de acuerdo que esto es importante.

Al ser cuestionados sobre amenazas como APTs, DDoS, Botnets y Pharming, hasta el 52% resultaron totalmente ignorantes de este tipo de amenazas. La muestra latinoamericana entendió la mayoría de los significados de las diferentes amenazas de seguridad; sin embargo, en preguntas sobre ADT, DDoS, Botnet y Pharming, la mayoría de los encuestados no conocían estas amenazas, muy similar a la muestra global. Esto representa una oportunidad para los departamentos de TI de educar más sobre el panorama de amenazas y su impacto.

No obstante, un hallazgo positivo del estudio para las organizaciones fue la correlación directa entre el uso de BYOD y el conocimiento de las amenazas; por ejemplo, mientras más frecuente es el hábito de BYOD, el encuestado conoce mejor sobre las amenazas. Pedro Paixao valora esta conciencia al respecto e indica que “si una empresa decide que va a permitir a sus empleados trabajar con sus dispositivos, entender que sí se pueda hacer de una forma segura. Entonces, nuestras soluciones por ejemplo es identificar el tipo de dispositivo, si es un iPod, Android o iPad y con base en eso, crear políticas y reforzarlas para el uso de esos aparatos”, concluyó.

Más allá de los esfuerzos ‘autodidactas’ de empleados y gerentes, la información crítica que está dentro de los dispositivos es algo que no se debe tomar a la ligera. Urge entonces, empoderar a los CIO y CTO a implementar de forma urgente una solución de Administración de Dispositivos Móviles (MDM, por sus siglas en inglés)

Algunos datos extraídos desde © AméricaEconomía.

Carlos Torres

Publicado en Sin categoría