Mostrando entradas con la etiqueta internet. Mostrar todas las entradas
Mostrando entradas con la etiqueta internet. Mostrar todas las entradas

jueves, 21 de julio de 2016

Check Point detecta un aumento del 61% de las amenazas a redes corporativas en la primera mitad de 2016

  • El Índice de Amenazas de Check Point también revela que las familias de malware para móviles suponen una amenaza cada vez mayor.

Madrid (España), 21 de julio de 2016 / Internet - Sistema de Seguridad / Gabinete de Prensa.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), el mayor proveedor mundial especializado en seguridad, ha publicado su último Índice de Amenazas. En él se revela que el número de familias de malware activas ha crecido casi dos tercios en el primer semestre de 2016, sobre todo las amenazas a redes corporativas y a dispositivos móviles.
Durante junio, Check Point detectó 2.420 familias de malware únicas que atacaron a redes corporativas, un 61% más que en enero de 2016 y un 21% más desde abril. El número de variantes de malware activas crece de forma continúa aumentando las amenazas a los servidores de las empresas, que tienen un reto cada vez mayor en la prevención de posibles ataques a su información crítica.
En España, las siguientes familias de malware son las que más equipos han infectado en junio:

  1. Conficker – Gusano que permite operaciones remotas, descargas de malware y robo de credenciales. Este malware deshabilita los servicios de seguridad del sistema de Microsoft Windows. Las máquinas infectadas son controladas por una botnet, que contacta con el servidor de Comando y Control para recibir instrucciones.

  1. JBossjmx – JBossjmx es un gusano que infecta a sistemas que tienen instalada una versión vulnerable del programa JBoss Application Server. Este virus explota la vulnerabilidad de la JMX Console identificada como CVE-2010-0738. El malware crea una página JSP maliciosa  en sistemas vulnerable que ejecuta comandos arbitrarios. Además, crea otro Backdoor que acepta comandos enviados por un servidor IRC remoto.

  1. Wysotot – Wysotot ataca al núcleo de Windows. Una vez accede al sistema, ejecuta una serie de comandos y reúne datos como ajustes del sistema, versión de Windows y configuración de red, entre otros. La información obtenida se envía al atacante remoto para su análisis. Los troyanos de esta familia normalmente son instalados en los ordenadores a través de paquetes de software que prometen programas y juegos gratuitos.

  1. Tinba - Tinba es un troyano que ataca a clientes de bancos europeos. Roba las credenciales de la víctima cuando está intentando identificarse en la web de uno de los bancos infectados, a través de una página falsa que le pide su información personal. También se le conoce como Tiny Banker o Zusy, ya que cuando fue descubierto en 2012 era el troyano bancario más pequeño del mundo.


A nivel global, Conficker también es el favorito de los cybercriminales. En junio este gusano realizó un 14% de todos los ataques reconocidos en todo el mundo por segundo mes consecutivo; el segundo puesto es para Sality con un 10%. El tercer lugar es para HummingBad con, el 6% de todos los ataques. Check Point recoge en un informe de investigación que 85 millones de dispositivos están infectados por este malware, lo que supone unos beneficios de 300.000 dólares al mes. Los ingresos provienen de publicidad fraudulenta enviada por hackers tanto a smartphones como tablets, unos de sus objetivos principales. Las familias que ocupan el Top 10 han sido responsables de la mitad de todos los ataques conocidos.

El Índice de Amenazas de Check Point también revela que las familias de malware para móviles suponen una amenaza cada vez mayor. Los tres principales programas que atacan a estos dispositivos son: HummingBad, malware para Android que ha infectado a 85 millones de móviles a nivel global-;  Iop, que instala anuncios y aplicaciones y XcodeGhost, una versión fraudulenta de la plataforma para desarrolladores de iOS.
“El significativo y constante incremento en el número de familias activas de malware atacando a redes corporativas durante la primera mitad de 2016 pone de relieve los altos niveles de amenazas a los que las empresas se enfrentan”, explica Nathan Schuchami, jefe de prevención de amenazas de Check Point. “Los hackers se esfuerzan en crear nuevas y sofisticadas familias de malware para atacar a las empresas y robarles su información. Las organizaciones necesitan métodos de prevención de ataques en sus redes, endpoints y dispositivos móviles para acabar con las amenazas antes de convertirse en sus víctimas”.

Sobre el Índice de Amenazas de Check Point

El Índice de Amenazas de Check Point se elabora a partir de la información de amenazas extraída del ThreatCloud World Cyber Threat Map, que registra los ciberataques que se producen en todo el mundo en tiempo real. Este mapa de amenazas funciona con la información de Check Point’s ThreatCloudTM, la red colaborativa más grande del mundo dedicada a luchar contra los cibercriminales, que extrae datos de amenazas y tendencias de ataques gracias a una red global de detectores de amenazas. La base de datos de ThreatCloud está formada por alrededor de 250 millones de direcciones, que son analizadas para descubrir bots, cerca de 11 millones de tipos de malware y sobre 5,5 millones de websites infectados, e identifica millones de tipos de malware día a día.

Los recursos de prevención de amenazas de Check Point están disponibles en:  http://www.checkpoint.com/threat-prevention-resources/index.html


sábado, 18 de junio de 2016

No codiciarás el WiFi del vecino

Madrid (España), 18 de junio de 2016 / Nuevas Tecnología - Internet / Gabinete de Prensa.

Todos hemos pasado por lo mismo: estar de vacaciones, una mudanza reciente o quedarse en casa de un amigo y no tener WiFi. Echas un vistazo rápido a la lista de redes más cercanas y resulta que hay cuatro o cinco casas con red WiFi, y mejor aún, sin contraseña. Podrías acceder a una de ellas, hacer lo que tengas que hacer y nadie se enteraría, ¿verdad?

Aunque parezca mentira, y aunque los propietarios no hayan protegido la red con contraseña, con esta acción estás cometiendo un delito. Pero, además, según los expertos de Kaspersky Lab existen muchas más razones para que no vuelvas a “tomar prestado” el WiFi ajeno:

Propósitos maliciosos

Los usuarios deben tener cuidado cuando se trate de WiFi “gratis” ya que los ciberdelincuentes suelen instalar estas conexiones con el objetivo de robar credenciales de usuarios. Esto suele suceder en sitios muy frecuentados, como cafeterías, centros comerciales o parques públicos cercanos al centro de la ciudad, y no hay forma de saber si una red WiFi llamada “Casa de Susana” es en realidad de Susana o de ciberdelincuentes.

¿Seguri…qué?

Si has podido acceder a la red de tu vecino sin contraseña, debes tener en cuenta que la seguridad no es algo importante para ellos. Es decir, que si has podido hacerlo tú, cualquiera puede hacer lo mismo. El hecho de acceder a esta red significa que confías en las “buenas prácticas” de tu vecino, tanto como para conectar tu dispositivo. Si tiene algún tipo de infección en su sistema, puede llegar a tu dispositivo, así que más vale que tu solución de seguridad sea buena.

La velocidad mata

Cuando utilizas el WiFi de tu vecino, no debes preocuparte solo por la velocidad que tiene contratada, sino también por el número de personas y dispositivos conectados a la red. Supongamos que están viendo una película en Netflix, el hijo jugando a League Of Legends y el marido descargando y actualizando todas las aplicaciones de su teléfono; si te quieres descargar la discografía de Rihanna y la última temporada de Juego de tronos, seguramente no podrás hacerlo a una gran velocidad.

¿Merece la pena?

Nuestros dispositivos contienen muchos datos valiosos. Todo, desde información del trabajo hasta fotos familiares y recuerdos digitales. ¿De verdad quieres ponerlo en peligro por no pagar tu propia red WiFi? La respuesta es NO. “Tomar prestada” la red WiFi del vecino no es solo ilegal, sino también imprudente.

Lo mejor es contratar un plan de datos y asegurarte de proteger tu red con una contraseña difícil, y también de instalar un software de seguridad en tus dispositivos para tener una protección extra cuando navegues por Internet.

Ocho reglas de seguridad para el uso de WiFi público

1. No confíes nunca en redes WiFi que no requieran contraseña. Los cibercriminales suelen crear estas redes para acceder a tus datos personales.

2. Las redes que piden contraseñas tampoco son del todo fiables. Un cibercriminal puede averiguar fácilmente la contraseña de una cafetería o de un centro comercial y crear un punto de acceso a una falsa red con el mismo nombre.

3. Desconecta el WiFi cuando no lo estés usando. Esta medida protegerá tus datos y te ayudarán a ahorrar batería en tu dispositivo. Comprueba que este no tenga activada la opción de conectarse automáticamente a una red desconocida. Si la tiene, desactívala. Esta medida también te protegerá de los métodos de rastreo que usan algunas organizaciones.

4. Al utilizar una red wifi pública no abras tu cuenta bancaria o cualquier otro servicio importante. Opta por utilizar tu conexión móvil.

5. HTTPS solamente. Algunas páginas web son compatibles con https, que cifra todo lo que se envía y recibe de la página web. Algunos ejemplos son: Google, Wikipedia y Facebook. Si puedes, activa esta opción para todos los servicios más importantes.

6. Recomendaciones para los usuarios de Google Chrome, Firefox y Opera: si viajas mucho y conectas tu ordenador portátil en cafeterías, hoteles y otros lugares públicos, instala un plugin especial para el navegador, que permite el acceso seguro a Internet.

7. Plantéate el uso de una red privada virtual o VPN. Se trata de un buen método para proteger tus datos, ya que el servicio VPN cifra todo lo que envías.

8. ¡Instala una buena solución de seguridad! Por ejemplo, Kaspersky Internet Security te alertará al conectarte a una red poco fiable y evitará que los cibercriminales accedan a tus contraseñas.

Links de utilidad:


Sobre Kaspersky Lab
Kaspersky Lab es la mayor empresa privada de soluciones de seguridad endpoint del mundo. La compañía se incluye entre los 4 mayores proveedores de soluciones de seguridad endpoint del mundo*. A lo largo de sus más de 15 años de historia, Kaspersky Lab ha seguido innovando en seguridad TI y ofrece soluciones de seguridad eficaces para grandes empresas, PYMES y consumidores. Actualmente, Kaspersky Lab opera en casi 200 países y territorios de todo el mundo, ofreciendo protección a más de 300 millones de usuarios. Más información en www.kaspersky.es

La empresa se sitúa en la cuarta posición en el Ranking Mundial de Proveedores de Seguridad Endpoint (por ingresos) de IDC en 2011. Esta clasificación se ha publicado en el informe de IDC "Worldwide Endpoint Security 2012–2016 Forecast and 2011 Vendor Shares (IDC #235930, July 2012)”. El informe clasifica los proveedores de software de acuerdo a los ingresos obtenidos en la venta de soluciones de seguridad endpoint en 2011.

martes, 26 de enero de 2016

La Policía Nacional detiene a tres personas por falsas ofertas de aparatos electrónicos a través de Internet

Los arrestados utilizaban un dominio fraudulento similar al de una empresa real

Los estafadores, miembros de una misma familia, enviaban bultos con ladrillos, paquetes de sal o de folios en lugar del producto demandado 

Madrid (España), 26 de enero de 2016 / Sucesos -  Internet / Gabinete de Prensa.

Agentes de la Policía Nacional han detenido a tres miembros de la misma familia, el padre de 52 años y dos hijos de 29 y 32, que utilizaban una página web con un nombre similar al de una empresa real -dedicada a venta de productos electrónicos en internet- ofrecían por la red  teléfonos móviles, videoconsolas y otros artículos de última tecnología electrónica. En lugar de estos productos, los compradores recibían ladrillos, paquetes de sal o de folios. Hasta el momento se han podido identificar una docena de perjudicados en todo el  territorio nacional.

La investigación comenzó a principios de este mes cuando se recibió en Málaga la denuncia de uno de los perjudicados. Además en Alicante el responsable de una empresa de reparto de mercancías ponía en conocimiento de las autoridades la entrega de varios paquetes procedentes de una misma empresa por las que recibió quejas de los destinatarios. Éstos últimos habían recibido bultos conteniendo ladrillos, paquetes de sal o folios, en lugar de los artículos electrónicos solicitados por los que habían pagado grandes cantidades de dinero.

Tras la práctica de las primeras pesquisas, los agentes pudieron comprobar la actividad ilícita de dicha empresa y comprobaron además que intentaban estafar a otras 36 personas, que finalmente no llegaron a efectuar el pago, pues la empresa de reparto les alertó de un posible fraude. 

Víctimas en varias provincias españolas

Finalmente los investigadores pudieron identificar a las personas que estaban detrás de la empresa ficticia, resultando ser un padre y sus dos hijos, que fueron detenidos. Se realizaron dos registros domiciliarios en la localidad de El Campello (Alicante), donde los investigadores intervinieron 60 paquetes de sal y material informático para su análisis. Con todo ello los agentes constataron la actividad fraudulenta que llevaban a cabo con la página web que administraban.

Hasta el momento la cantidad de dinero estafada asciende a más de 3 000 euros a víctimas de Sevilla (2), León, Madrid (3), Málaga, Toledo, Palma de Mallorca, Alicante y Tarragona.  

Los detenidos una vez oídos en declaración en dependencias policiales, han pasado a disposición del Juzgado de Instrucción de guardia de Alicante.

La operación ha sido desarrollada por agentes de las Comisarías Provinciales de Alicante y Málaga

jueves, 24 de diciembre de 2015

La transformación digital llega a las comunidades de vecinos: ya se han sumado a Tucomunidad.com un millar de administradores de fincas y 176.000 propiedades


  • El vecino del siglo XXI demanda nuevas formas de relacionarse con su comunidad y la plataforma de IESA las pone a su servicio, permitiéndoles asistir a las juntas e informar de incidencias a golpe de clic, entre otras muchas cosas

  • Mediante el uso de herramientas digitales, los administradores de fincas pueden gestionar comunidades casi tres veces más rápido

Madrid (España), 24  de diciembre de 2015 / Internet  / Gabinete de Prensa.

Las juntas de vecinos tal y como las reflejan distintas ficciones televisivas están cada vez más lejos de la realidad. La vida en la smart city ha creado nuevas formas de relacionarse entre los vecinos de la ciudad. Conscientes de esta situación, los administradores de fincas están introduciendo en las comunidades de vecinos herramientas que agilizan la comunicación con propietarios, inquilinos y proveedores.

Portales online como Tucomunidad.com –plataforma web creada por IESA, empresa proveedora de soluciones tecnológicas – permiten a los vecinos participar en las juntas a través de su smartphone, tablet u ordenador estén donde estén y facilita el trabajo de los Administradores de Fincas.  

Los AAFF son la clave de la transformación digital en las comunidades de vecinos, pero la gran cantidad de tiempo que dedican a tareas administrativas les ha impedido dar un paso al frente y liderar esta revolución hasta el momento. Gracias a los agregadores financieros y de facturas, las apps que mantienen informados a los propietarios e inquilinos de un edificio y que automatizan los partes de incidencia, los administradores se están convirtiendo en los verdaderos gestores del cambio.

“La vida en comunidad ha cambiado. Muchos de los nuevos vecinos son nativos digitales que demandan nuevas formas de comunicación. Los administradores de fincas tienen que proporcionarles herramientas que conviertan las comunidades en entornos participativos”, explica Enrique Sánchez, director general de IESA.

Tucomunidad.com es una herramienta web que no sólo tiene ventajas para los propietarios, sino que gracias a esta aplicación cloud los administradores de fincas pueden ahorrarse hasta un 70% del tiempo que invierten en sus gestiones con vecinos y proveedores. En la actualidad se han sumado a la plataforma 1.000 administradores de fincas y cerca de 180.000 propiedades ya forman parte de una red de smart communities en España.

Acerca de IESA
IESA Comunidades tecnológicas es una empresa de desarrollo tecnológico nacida en España en 1985 y especializada en dar servicio y soluciones al sector de la administración de fincas gracias a un equipo humano en constante formación que permite incorporar los últimos avances y garantizar la estabilidad y solidez de las aplicaciones y la tranquilidad de sus clientes.

IESA pertenece al Grupo HFL, consolidada corporación empresarial que integra diversas compañías de diferentes sectores a nivel nacional, cuya solvencia está plenamente avalada por su capacidad financiera y por una contrastada experiencia en la provisión de servicios de valor añadido.

martes, 22 de diciembre de 2015

Se duplican en 2015 los ataques cryptolocker a empresas




INFORME SOBRE PRINCIPALES HITOS EN CIBERSEGURIDAD 2015 Y TENDENCIAS 2016

  • El 2015, el 58% de los ordenadores corporativos sufrieron, al menos una vez, un intento de infección por malware

  • Los ciberdelincuentes y grupos APT se centraron en objetivos financieros

  • Los terminales del punto de venta, utilizados por los minoristas y otras organizaciones que trabajan de cara al consumidor fueron otro de los objetivos de ataques en 2015

Madrid (España), 22 de diciembre de 2015 / Internet / Gabinete de Prensa.
Las herramientas usadas en los ciberataques contra las empresas son diferentes a las que se usan contra los usuarios domésticos. Entre ellas se incluyen una mayor explotación de software legítimo y malware con firmas digitales válidas para mantener los archivos maliciosos ocultos durante más tiempo. Los expertos de Kaspersky también han detectado un aumento constante en el número de usuarios corporativos atacados por ransomware.
En 2015 algo más de la mitad, el 58%, de los ordenadores corporativos, se vieron afectados por al menos un intento de infección, tres puntos más que en 2014. Uno de cada tres equipos de empresas (29%) estuvieron expuestos al menos una vez a un ataque a través de Internet; con una explotación de apps de oficina tres veces superior a las usadas en ataques a usuarios finales.




Porcentaje de ataques corporativos por países

Además, el 26% de los ordenadores corporativos se enfrentaron a amenazas locales, como memorias USB infectadas u otros dispositivos extraíbles comprometidos. Los expertos también observaron un aumento del 7% en los exploits dirigidos a la plataforma Android, lo que confirma el creciente interés de los cibercriminales por los datos almacenados por los empleados en sus dispositivos móviles.
Estos ataques fueron cuidadosamente planeados por ciberdelincuentes, que se tomaron tiempo en investigar los contactos y proveedores de la compañía objetivo e incluso los intereses personales y los hábitos de navegación de los empleados. Este trabajo se utilizó para identificar los sitios web legítimos de cara a comprometerlos y distribuir el malware de modo que los ataques a menudo se repetían en el tiempo.
A la caza del dinero

En 2015, los cibercriminales y los grupos de amenazas persistentes avanzadas (APT) centraron gran parte de su atención en organizaciones de servicios financieros, como bancos, fondos de inversión e  intercambios tanto de valores como de  divisas, incluyendo el manejo de las criptodivisas.
Estos ataques incluyeron Carbanak, que penetró en las redes de los bancos, buscando sistemas críticos que le permitirían retirar dinero. Un solo ataque con éxito suponía una cantidad de entre 2,2 y 9 millones de euros. El grupo de ciberespionaje Wild Neutron también pasó gran parte de 2015 a la caza de sociedades de inversión, así como organizaciones que trabajan con Bitcoin y empresas que participan en fusiones y adquisiciones.
Diversificación
Los expertos de Kaspersky Lab observaron una creciente diversificación en los objetivos de los ataques. Por ejemplo, en 2015, la APT china, Winnti APT, cambió de objetivos, de dirigirse a empresas relacionadas con videojuegos a las de productos farmacéuticos y de telecomunicaciones.
"El futuro ciberpanorama al que se enfrentan las empresas incluye un nuevo vector de ataque: la infraestructura, ya que casi la totalidad de los datos valiosos de una organización se almacenan en servidores de centros de datos También esperamos normas de seguridad más estrictas de los reguladores, lo que podría conducir a más detenciones de ciberdelincuentes en 2016”, ha explicado Yuri Namestnikov, analista de seguridad senior del Equipo de Investigación y Análisis Global de Kaspersky Lab.
Robo en el punto de venta
Los terminales del punto de venta fueron otro de los objetivos en 2015. Los productos de Kaspersky Lab bloquearon más de 11.500 intentos de hackear este tipo de dispositivos. Kaspersky Lab tiene conocimiento de 10 familias de programas diseñadas para robar los datos de estos terminales; siete de ellas aparecieron por primera vez este año.

Ascenso del ransomware
En 2015 también se duplicó el número de ataques cryptolocker.  Kaspersky Lab detectó este tipo de archivo malicioso en más de 50.000 equipos corporativos. Esto podría ser un reflejo de que los rescates pagados por las organizaciones suelen ser mucho mayores que los de los usuarios finales. También existe una mayor probabilidad de que se pague el rescate. Muchas empresas no pueden funcionar si la información de varios ordenadores o servidores críticos está cifrada o es de difícil acceso.
"Las organizaciones que han sido víctimas de un cryptolocker pueden encontrarse ante una petición de rescate para detener un ataque DDoS, descifrar archivos, o mantener la confidencialidad de cualquier información robada. Debido a que las evidencias demuestran que los cibercriminales no siempre cumplen el acuerdo una vez se paga el rescate - como ocurrió en el caso de los ataques DDoS en Proton-Mail- muchos de los afectados deben llamar a la policía y a expertos en seguridad informática",  ha resaltado Yuri Namestnikov.
Kaspersky Lab recomienda que las empresas tomen medidas para reducir el riesgo y aumenten su conocimiento de las amenazas más recientes. Los principios básicos de seguridad en las redes corporativas siguen siendo los mismos: formar a los empleados, establecer procesos de seguridad fuertes y hacer pleno uso de las nuevas tecnologías y técnicas, ya que cada capa adicional de protección reduce el riesgo de penetración en la red.
Para eliminar la amenaza de infección ransomware, las empresas deben utilizar protección contra exploits y garantizar que sus soluciones de seguridad incluyen los métodos de detección de comportamiento, como Kaspersky Lab System Watcher.
Para más información:
  • Lee cómo reducir los riesgos de una infección APT
  • Busca estrategias de mitigación
Usa servicios de inteligencia contra amenazas. Por ejemplo Kaspersky Lab ofrece Kaspersky Intelligence Service. El ajuste temporal y la verificación de las redes basadas en estos datos ayuda a protegerte de ataques, o a identificar un ataque en las primeras etapas.

miércoles, 28 de octubre de 2015

Gran Canaria supera a sus competidores en su posicionamiento en la red


Los hoteles y restaurantes deben apostar por ofrecer wifi a sus clientes

Las Palmas de Gran Canaria (Canarias), 28 de octubre de 2015 / Turismo - Internet / Gabinete de Prensa. 

Gran Canaria está muy bien posicionada como destino en Internet y redes sociales en comparación con sus rivales directos, tanto a nivel institucional como empresarial, según la principal conclusión del estudio “Comportamiento Digital del turista en Gran Canaria”, del que se deprende la recomendación de que hoteles y restaurantes ofrezcan wifi a sus clientes.



Facebook y YouTube destacan como las redes sociales más utilizadas por los encuestados, mientras que Tripadvisor, Trivago y Booking son los portales específicos de turismo que mayor impacto tienen en la planificación de las vacaciones de los turistas que visitan la Isla.

“Gran Canaria está preparada para proporcionar una experiencia digital satisfactoria, sin embargo este tipo de estudios son fundamentales para conocer mejor a los turistas y proporcionar herramientas al sector para mejorar el servicio que ofrecen”, destacó el gerente del Patronato de Turismo de Gran Canaria, Pablo Llinares, durante la presentación del estudio junto al doctor en Ciencias Económicas y Empresariales, Gonzalo Díaz Meneses.



Meneses apuntó que “el turista reclama poder conectarse a Internet de forma gratuita, por lo que los establecimientos de restauración y el sector hotelero deberían crear sinergias con su entorno para poder ofrecer wifi a sus clientes y aprovechar este servicio para promocionar a otras empresas relacionadas con el turismo”.

“La presencia en Internet y redes sociales es la mejor forma de poder llegar directamente a cada cliente, por lo que es importante invertir en este tipo de soportes de marketing digital para poder conocer las inquietudes de cada turista antes de llegar al destino y así estar preparados para satisfacer sus necesidades en cada momento”, comentó el profesor.


La Universidad de Las Palmas de Gran Canaria utilizó como muestra 400 encuestas realizadas a los turistas en las que se les preguntaba sobre el uso que habían realizado de Internet y las redes sociales, tanto antes de elegir Gran Canaria para sus vacaciones, como durante su estancia en la Isla.

martes, 6 de octubre de 2015

Siete pasos para liderar el desafío de la atención al cliente en las redes sociales



  • Los medios sociales están creciendo a un ritmo imparable pero las empresas siguen usándolos casi exclusivamente con fines comerciales

  • Altitude Software resume en una serie de acciones los elementos para estar a la vanguardia de esta nueva realidad

Madrid (España - Europa), 6 de octubre de 2015 / Internet / Gabinete de Prensa.

Las redes sociales se han convertido en una tendencia imparable. Según los datos de We Are Social, el pasado año los usuarios invirtieron en ellas una media de dos horas y 25 minutos por día. A finales de 2014 el número de personas con cuentas activas en redes sociales equivalía al  30% de la población mundial, lo que supone un total de 1.700 millones  de cuentas en todo el mundo.

El resultado de esta tendencia es una creciente ‘economía del cambio’ que supone que los proveedores de los principales mercados perdieron oportunidades de ingresos por valor de 6,2 billones de dólares en 2014. En comparación con 2010, esta cifra supone un incremento en el número de ocasiones desaprovechadas del 26%, según datos de Accenture.

A pesar de ello, las investigaciones actuales muestran que la interacción con el cliente es limitada y que la mayoría de las compañías hacen un uso comercial de los medios sociales con mensajes enfocados a la promoción de productos y ofertas. Según datos de Eurostat, el 73% de las empresas de 28 países de la Unión Europea utilizan las redes sociales con fines de marketing, mientras que el 50% afirma usarlas para poder interactuar con los clientes o responder a sus comentarios.

Altitude Software, proveedor global de soluciones omnicanal dirigidas a mejorar la experiencia de cliente, ha elaborado el informe ‘Siete pasos para liderar el desafío de atención al cliente en redes sociales’ para ayudar a las empresas a sacar el máximo partido a este nuevo canal.

El documento se centra en las siete claves para ofrecer una experiencia consistente a través de los canales de interacción, ya sea por voz, web, chat, correo electrónico o medios de comunicación social. Las redes sociales deben ser tratadas cada vez más como otro canal de comunicación con los usuarios, y se integran en plataformas tecnológicas de servicio al cliente ya existentes  así como en los procesos de negocio.

La escalera para alcanzar el éxito tiene siete peldaños
Así, según Altitude Software, para aprovechar la popularidad de las redes sociales y lograr una atención al cliente omnicanal, las empresas deben poner en marcha una serie de prácticas:

  1. Supervisar los canales en redes sociales. Desde el contact center se debe tener acceso a las conversaciones que se mantienen a través de las redes sociales de manera que la compañía pueda unificar el historial de interacciones con el cliente y buscar en todos los canales. No se trata simplemente de poder diferenciar entre intención y opinión sino de identificar las conversaciones relevantes.

  1. Unificar el servicio en todos los canales. Se necesita un proceso unificado y racionalizado para gestionar las conversaciones que se producen en redes sociales. Estos canales tienen que contar con los mismos servicios que los tradicionales, es decir, han de servir como punto de información, con un horario de atención determinado, una tasa alta de respuesta…

  1. Unificar el historial del cliente. Para lograr una experiencia de cliente satisfactoria, los contact center han de tener disponible el historial completo de los clientes, es decir, en cada contacto entre la empresa y el usuario, se debe contar con la información íntegra sobre ese cliente. De este modo se consigue una visión más completa y global sobre los consumidores y se puede atender mejor sus demandas

  1. Unificar conocimientos y aplicaciones empresariales. Si el contact center está habilitado para las redes sociales, es de vital importancia contar con aplicaciones que sean capaces de gestionar todas las interacciones. De esta forma se facilita y agiliza los procesos de gestión y la generación de informes

  1. Prestar un servicio omnicanal proactivo. Una vez integrados todos los canales de comunicación posibles, es necesario hacer un buen uso de ellos.  Los agentes deberían poder cambiar de canal con fluidez, ya que en algunas situaciones los canales tradicionales pueden ser los más apropiados para realizar seguimiento o abordar las incidencias. Pero también hay que prestar atención al cliente mediante comunidades online como foros.

  1. Medir el rendimiento de la empresa. Como en cualquier otro canal, es fundamental supervisar y medir los KPI de las redes sociales para mejorar la calidad del servicio.

  1. Incluir las redes sociales en los procesos empresariales. El servicio de atención al cliente debe extenderse más allá del contact center. Por ello, es necesario que las empresas implementen procesos que mejoren la experiencia del usuario y, a la vez, se asegure que se representa la misma imagen y voz por cualquier canal.

Con estos datos queda patente que las redes sociales son ya una  herramienta básica para los canales de atención al cliente, sin embargo, el gran reto que tienen los servicios de contact center ahora es el de integrar estos canales con los ya tradicionales para brindar la mejor experiencia posible.

Acerca de Altitude

Altitude (www.altitude.com) ofrece a las empresas soluciones para gestionar de forma unificada todas las interacciones con sus clientes. Ayudamos a organizaciones y empresas a poner los clientes en el centro de su estrategia. Altitude uCI (Unified Customer Interaction) es una plataforma de software de gestión de interacciones en el contact center, modular y escalable, que integra todas las comunicaciones y canales de contacto en las organizaciones.

Más de 300.000 personas y 1.100 clientes en 80 países utilizan las soluciones Altitude uCI para gestionar la atención al cliente, telemarketing, recobros, help desk, atención al ciudadano, etc.  Altitude posee una trayectoria de 22 años de reconocimiento por parte de la industria en los principales mercados a nivel mundial. Cuenta con 12 oficinas en cuatro continentes, una sólida red formada por 160 partners y ha obtenido la certificación ISO 9001 por su soporte al cliente en todo el mundo.