miércoles, 19 de febrero de 2014

El roaming… hay que saber usarlo

Los excesos en la facturación al utilizar el roaming en un país extranjero radica en el desconocimiento de los servicios que generan altos costos.

Detalles como las actualizaciones automáticas de redes sociales, utilización de aplicaciones de comunicación por voz y llamadas sin contestar generan gastos que pasan desapercibidos cuando se utiliza el roaming. El usuario se percata de estos gastos hasta el momento de cancelar la factura sin saber exactamente qué se está cobrando.

La empresa de telefonía Telefónica Movistar aclaró recientemente cuáles son los cargos cuando se utiliza el servicio de roaming y para ellos generaron varias recomendaciones. El primer paso es entender qué es y cómo funciona.

El roaming permite utilizar el teléfono móvil fuera de su país mediante la conexión a distintas redes. Esto significa que independientemente de la compañía local que presta el servicio, el móvil se conectará a través de las redes telefónicas activas en el lugar donde se encuentran.


Con el móvil y la red alineados, se puede recibir llamadas de cualquier lugar del mundo, realizar llamadas a cualquier lugar del mundo, consultar el buzón de voz, enviar y recibir mensajes de texto, utilizar correo electrónico, chats y redes sociales, así como recibir y enviar datos sin cambiar de número o activar el servicio cada vez que se necesite. Sin embargo, por el cambio a red local extranjera, los servicios se cobran de acuerdo a las tarifas de la red a donde se esté conectado.

Los cargos por utilización
Según los costos de servicios que tenga la red telefónica del país extranjero al que la línea se adhiera, se cobran todas las funciones que se utilicen. Las más comunes y conocidas son las llamadas entrantes y salientes. Estas últimas pueden ser locales (al país donde se encuentra), locales de larga distancia (a otro estado del mismo país donde se encuentra) o internacionales (a cualquier otro país distinto a donde se encuentra). La consulta al buzón de voz es llamada internacional en tarifa de la red adherida.

Los mensajes de texto salientes también se cobran a la tarifa de la red extranjera y los mensajes entrantes no poseen cargo.

Los cobros que pueden pasar desapercibidos empiezan con los mensajes de voz. En un mensaje de voz se cobra la llamada entrante, pues aunque no se conteste, el impulso entra al servicio. También se cobra una llamada saliente para poder almacenar este mensaje en el buzón de la línea personal.

Los mayores gastos inconscientes ocurren en la transmisión de datos vía internet. Cualquier acción que requiera funciones en línea se cobra según la cantidad de Mb descargados en la tarifa extranjera. Esto incluye correos electrónicos, servicios de mensajería instantánea, redes sociales, widgets, aplicaciones de información, navegación web y descarga de aplicaciones o archivos. Para consultar, por ejemplo, una página de navegación, todos los elementos de la página suman Mb para cobro.

Una idea que manejan los usuarios, es que las llamadas o mensajes a través de aplicaciones de mensajería instantánea no generan costo, lo cual es incorrecto. Cada mensaje, entrante o saliente, de voz o de texto, son descargas adicionales. Las actualizaciones y notificaciones automáticas de correo electrónico, redes sociales y widgets instalados en el móvil también representan costos por descarga aunque no se consulten.

¿Cómo controlar los gastos?
La principal fuente de cobros excesivos radica en la transmisión de datos. Para evitarlos se pueden tomar varias medidas dependiendo de la necesidad de utilización de los servicios y aplicaciones que requieran conexión a internet.

  • Eliminar temporalmente las aplicaciones que no se vayan a utilizar durante el viaje.
  •  
  • Desactivar las actualizaciones automáticas de redes sociales, aplicaciones de información y widgets.
  •  
  • Bloquear los contactos de mensajería instantánea que no sean absolutamente necesarios.
  • Apagar los sistemas de localización.
  •  
  • Descargar al dispositivo los archivos que se vayan a utilizar.
  •  
  • Utilizar aplicaciones pagadas, pues las versiones gratuitas actualizan periódicamente la publicidad.
  •  
  • Desactivar el acceso a datos, ya sea desde la compañía local antes de salir de viaje, o desde la configuración del smartphone o iPhone.
  •  
  • Activar acceso a datos al asegurarse que existe una conexión WiFi a la que pueda acceder.
  •  
  • Utilizar el modo de vuelo en el teléfono. Esto equivale a retirar el chip del dispositivo, por lo que bloqueará también llamadas y mensajes de texto.

Es recomendable notificar a la compañía telefónica antes de salir de viaje el destino y el tiempo de permanencia fuera de su país. Así, el control de gastos también podrá apoyarse desde su empresa local y bloquear el movimiento no autorizado. También asegúrese cuáles redes de telefonía operan en el país que visitará para tener presentes las tarifas de llamadas, mensajes y descarga de datos.

martes, 11 de febrero de 2014

Seguridad en la nube: Preparados para un rápido crecimiento

Las propuestas de negocio convincentes y BYOD dirigiendo el éxodo de seguridad en el limbo.
  • Ver Fotos


IDG

 La fiebre de las empresas por trasladar sus operaciones a la nube está creando una estela que está dejando a los servicios de seguridad en el limbo.

Lea un poco más del tema enDispositivos móviles como armas empresariales 

"La gente ahora se siente más cómoda con la nube, por lo que están aprovechando ciertos servicios de ésta para la seguridad", señala Brian Contos, CISO de Blue Coat una empresa de dispositivos de filtros web.

Esa comodidad conducirá un rápido crecimiento en el mercado de servicios de seguridad basados en la nube durante los próximos años. El mercado, de acuerdo con Gartner, saltará mil millones de dólares en los próximos dos años, de 2,1 mil millones de dólares en el 2013 a 3,1 mil millones de dólares en el 2015.

Le recomendamos el video: Nube y BI en el menú de comida rápida 

La firma de investigación Infonetics Research también tiene un pronóstico optimista para los servicios de seguridad basados en la nube. Predice que sus ingresos subirán a una tasa de crecimiento anual del 10,8%, desde el 2012 hasta el 2015, cuando alcanzará 9,2 mil millones de dólares.

"Hay una creciente presión sobre las organizaciones para tener servicios en la nube, y la única manera real de gestionar algunos de los riesgos en la nube es con los servicios de seguridad en la nube", comenta Davi Ottenheimer, presidente de flyingpenguin, una firma de consultoría de seguridad.

El siguiente artículo puede ser de su interés: Los retos de compliance se agrandan con BYOD y la nube 

Dado que las empresas mueven los servicios de sus centros de datos hacia la nube, no solo quieren que sus servicios de seguridad también estén allí, sino que quieren que esos servicios de seguridad emulen otras ofertas de nube. "Ellos están exigiendo servicios de seguridad de la más alta clase y de próxima generación", anota Mark Nunnikhoven, ingeniero principal de la nube y las tecnologías emergentes en Trend Micro.

"Quieren un servicio de seguridad que tenga los mismos atributos de la nube -algo que sea inteligente y flexible", añadió.


La migración general de las operaciones a la nube no es la única tendencia que está llevando a los servicios de seguridad al nimbo. "El aumento de la movilidad y la distribución de los usuarios, ha llevado a una gran exigencia de seguridad en la nube", señala el analista principal de Infonetics, Jeff Wilson.

El aumento en el uso de múltiples dispositivos por parte de los empleados para realizar su trabajo, ha ampliado los retos de seguridad en muchas organizaciones. Estos dispositivos son utilizados por los trabajadores de los servicios fuera de la red de su empleador -servicios como Gmail, Webex, Dropbox y Evernote- que pueden exponer a esa red al riesgo. "Tratar de encontrar una manera de comprar un producto que lo proteja de todo eso se vuelve alucinante", señala Wilson.


"Hace que pensar en el 'hijacking' y el tráfico de enrutamiento a través de una nube segura suena como algo razonable", agregó.

Cuando las organizaciones podían limitar las pasarelas a sus redes y enfrascar los datos dentro de esas redes, las soluciones locales tenían más sentido. Ese no es el caso ahora.

Jay Chaudhry, fundador y CEO de Zscaler, una compañía de seguridad de información basada en la nube, recuerda una reciente conversación que tuvo con un CSO. "Le pregunté, ¿Cuántos empleados tiene usted?", señaló Chaudhry. "Él dijo, 10 mil. Le dije: ¿Cuántas puertas de enlace a Internet tiene? Y esperaba una respuesta como tres o cuatro o cinco. Dijo, 10 mil".

Observe cuáles son las 10 tendencias de la nube para 2014.

El CSO explicó que cada empleado tenía una computadora portátil. Va a donde vaya el empleado, y que a menudo se conecta directamente a Internet. "Entonces él dijo: Lo siento. Lo dije mal", continuó Chaudhry. "'Cada empleado tiene un teléfono inteligente y la mayoría de ellos tienen una tableta, también. Así que al menos hay 20 mil puertas de enlace".

"Si observa eso, a continuación la idea de comprar unas cuantas cajas y ponerlas en una red comienza a sonar irrelevante", añadió.

Sin lugar a dudas, la diversidad de dispositivos está contribuyendo a la erosión de la eficacia de las defensas perimetrales, y aumenta el atractivo de la nube como una herramienta de seguridad. "La diversidad de dispositivos está impulsando la necesidad de una solución más allá de la protección de este castillo que hemos construido para proteger nuestros datos a través de los años", señala Dan Hubbard, CTO de OpenDNS, un proveedor de servicios de seguridad basados en la nube.