La Colaboración a través de la Virtualización #colaboramx

Hay diferentes formas de pensar en virtualización dentro de las organizaciones desde el punto de vista colaborativo:

  • Virtualización del lugar de  trabajo
  • Virtualización de la infraestructura
  • Virtualización de las aplicaciones

Considerando que el trabajo es una actividad y no un lugar físico, para algunas organizaciones ha traído ahorros considerables, sin embargo, es necesario proveer las aplicaciones correctas para que realmente exista un beneficio. Un ejemplo de la virtualización del lugar de trabajo es que usuarios que se desplazan en diferentes localidades corporativas, les es posible a través de su teléfono IP poner su nombre de usuario y contraseña y con eso pueden invocar su extensión, ya sea dentro del mismo sitio o en alguna de las oficinas remotas. Existen de igual forma herramientas que permiten colaborar a distancia y recibir estado de disponibilidad sin necesidad de estar físicamente en la oficina.

Cada vez es más común observar usuarios conocidos como teleworkers que, mediante el establecimiento de una conexión segura, pueden acceder de manera remota los servicios de la empresa como si estuvieran dentro de ella.

La virtualización de la infraestructura ha sido el resultado de la búsqueda de reducción de costos en diferentes rubros y el aumento de la disponibilidad de los servicios.

Retrocedamos un poco en el tiempo y recordemos cómo hace 15 años los conmutadores eran gabinetes completos equivalentes a 4 racks, en algunas ocasiones hasta un poco más, para dar servicio a unos cientos de extensiones. Con el paso del tiempo se mejoraron los componentes y la manera en cómo se proveen los servicios a través de arquitecturas más robustas y escalables, apareciendo así servidores de propósito específico, aumentando la disponibilidad del servicio, la cantidad de extensiones y en un espacio menor.

La evolución no queda ahí. Actualmente es posible tener virtualización de infraestructura. Esto significa que a través del mismo servidor es posible asignar los recursos necesarios en hardware como espacio en disco, memoria y procesamiento de datos.

Por otro lado, la virtualización de las aplicaciones permite, a través de un mismo hardware compartido, habilitar diferentes aplicaciones como son procesamiento de llamadas, presencia, correo de voz, centros de contacto, por mencionar algunas. Todos estos ejecutándose de manera simultánea.

Al tener virtualización de las aplicaciones se pueden obtener los siguientes beneficios:

  • Es posible una administración centralizada tanto del hardware como de las aplicaciones.
  • Se mejora la disponibilidad de los sistemas, ya que en caso de que falle una aplicación, no impacta el desempeño de las otras.
  • Las actualizaciones son más transparentes, ya que en caso de falla es posible recuperar el sistema original en cuestión de minutos.
  • Es posible habilitar una aplicación en un servidor virtual distinto de manera inmediata.

Omar Pelaez
Consultant Systems Engineer
Cisco Systems Mexico

El Futuro de la Colaboración #colaboramx

Si puedes soñarlo, puedes hacerlo” – Walt Disney

Nunca la afamada frase de Walt Disney ha sido más cierta que en nuestros tiempos, pues últimamente parece que podemos soñar algo y volverlo realidad en muy corto tiempo. Por más de 50 años, el género de la ciencia ficción nos ha hecho imaginar y soñar las cosas que seremos capaces de hacer en el futuro, ¿pero cuándo llegará el futuro? En las películas actuales seguimos viendo cada vez cosas que parecen más increíbles y nos retan a seguir soñando el futuro.

En 1902 un francés llamado George Méliès decidió que sería buena idea producir un filme sobre una historia fantástica donde un grupo de hombres viajaba a la luna. En una época donde las películas que se hacían eran acerca de cosas triviales como trenes llegando a una estación, o un recorrido por las calles de la ciudad, una película sobre un viaje a la luna sonaba como el producto de una mente trastornada. Cuál sería nuestra sorpresa cuando en 1969 el hombre llega a la luna en una forma muy similar a la que el francés propuso 67 años atrás. Por cierto, la película se tituló Voyage Dans la Lune.

En la década de los 60 se filmaba la serie de televisión “Star Trek” que se distinguía por tener como consultor científico al Profesor Isaac Asimov, un reconocido autor de la época con un gusto por todas las cuestiones científicas. La serie entonces estaba basada en hechos científicos reales. Entre varias cosas creativas que la serie televisiva nos mostraba estaba el comunicador que el Capitán Kirk utilizaba para conversar con su nave. 30 años más tarde, en 1996, aparecería el teléfono celular Star Tac de Motorola, y por supuesto… ¡era casi igual al comunicador del Capitán Kirk!

Hay muchos ejemplos más como estos, pero mi punto, estimado lector, es que el primer paso para construir el futuro es imaginarlo. El conocimiento técnico, los materiales y tecnologías vendrán después como consecuencia natural de buscar ese sueño. Al menos eso es lo que, al parecer, hemos sido capaces de probar con el tiempo como integrantes de la raza humana.

Si tomamos esta premisa, imaginemos entonces el futuro de la Colaboración

Si analizamos lo que tenemos hoy, veremos que tenemos ya una diversidad de avances en el tema tan vasta que impresionaría al más imaginativo fan de la época dorada de la ciencia ficción: videoteléfonos; software inteligente que integra todos nuestros medios de comunicación en nuestros teléfonos móviles; dispositivos tipo tablet que nos permiten comunicarnos con video en cualquier conexión a internet en el planeta; mensajería instantánea que puede comunicarnos con cualquier dispositivo en múltiples plataformas y sistemas operativos; sesiones de trabajo virtuales que permiten compartir documentos, presentaciones, video y audio; salas de Telepresencia que son casi tan buenas como “estar ahí”; y por si pareciera poco, todo se integra, permitiéndonos tener un sistema de comunicaciones personales que nos sigue a donde quiera que vayamos y a cualquier dispositivo que por casualidad tengamos en las manos en algún momento dado. Nada mal para empezar, algunos podrían decir que el futuro ya llegó, pues éstas son cosas que la ciencia ficción ha imaginado desde muchas décadas atrás y consideradas imposibles de lograr hace todavía 20 años.

Si separamos en componentes lo que las tecnologías de Colaboración nos ofrecen hoy, tenemos infraestructura, software, y por supuesto… dispositivos de usuario final. Las primeras dos las podríamos quitar de este párrafo y no pasaría absolutamente nada. ¿Qué quiero decir con esto?… ¡¡Que a la gente lo que le importa es el dispositivo!!

El futuro de la Colaboración estará en la facilidad con la que moveremos nuestras comunicaciones de un dispositivo a otro. Por 10 años nos hemos acostumbrado a que hay 3 categorías de dispositivos, la laptop, el celular y el teléfono en la oficina. La tablet es una nueva categoría de dispositivo que ya comienza a convertirse en una necesidad y pronto habrá más.

¿Por qué no imaginar espejos con pantalla traslúcida y panel de tacto? Muy útil al estarse cepillando los dientes y poder ver en él el calendario del día, la información del clima, las noticias y los mensajes personales importantes al iniciar nuestro día.

¿O qué tal mesas de trabajo con pantallas digitales que permiten trabajar con planos o dibujos y que al irnos nos permiten pasar todo lo que hemos hecho a nuestros teléfonos móviles al simplemente ponerlos encima? Muy útil para los diseñadores, constructores y arquitectos.

¿Un refrigerador que nos muestre las fotos familiares para de ahí subirlas a las redes sociales y que contenga la lista de lo hace falta comprar? Así podríamos adquirirlas  en línea desde el refrigerador mismo.

¿Y qué hay de nuestros autos? ¿Es difícil concebir que pudieran hacer una conexión sobre redes móviles en una VPN a la oficina y sincronizar nuestra agenda? Con esa información podrían alimentar el sistema de navegación del automóvil de manera automática y llevarnos paso a paso a nuestro destino, mientras nos sugiere la vía más corta y descongestionada posible. Tendríamos nuestros contactos para poder utilizar comandos de voz y pedirle al automóvil que le llame a alguno de ellos, pero usando una extensión de nuestra oficina a través de la conexión a red móvil…. ¿qué tal agregarle video en una pantalla translúcida en el parabrisas? Bueno, aquí habría que ver si ya tenemos un automóvil que se pueda manejar solo al trabajo mientras participamos en esta particular sesión de Telepresencia 😉

Salas de Telepresencia donde podamos conversar con personas que ni siquiera hablan nuestro mismo idioma son enteramente posibles pensando en lo que ya tenemos hoy. Si mi interlocutor es, por ejemplo, Japonés, la sala será capaz de traducir al instante entre español y japonés, de tal forma que yo podré hablar español y él escuchará japonés. Cuando él hable japonés yo escucharé español. ¿Qué tal hacer esto en mi tablet desde cualquier punto del planeta, o en esa sesión de Telepresencia desde el automóvil?

Sí, el futuro de la Colaboración definitivamente se ve brillante. Si bien no puedo adivinar exactamente cómo será el futuro, lo que sí les puedo decir es que nada de esto se escapa a una posible realidad que se está construyendo no desde hoy, sino desde algunos años atrás. Estamos definitivamente en la era de la inclusión cuando hablamos de comunicaciones. Incluyendo en nuestra forma de colaborar una multiplicidad de dispositivos que nos harán la vida más fácil porque podrán interactuar entre sí con nuestra información, y ahora mucho más que antes estamos listos para aceptar que haya cada vez más y más categorías de estos dispositivos. Como siempre la clave está en las redes que permitirán a estos dispositivos interconectarse para poder hacer su magia, pero estamos llegando a esa época en la que nuestros padres y abuelos sólo podían soñar. La época en que estamos alcanzando el futuro.

Ahora sí, la pregunta más importante entonces, estimado lector, es ¿Cómo se imagina usted su futuro?

Tomás Medrano Pérez
Collaboration Architecture Specialist
Cisco Systems

Niveles de servicio en las redes de Telefonía IP #colaboramx

Los niveles de servicios o SLA’s (por su mención en inglés Service Level Agreement) tienen diferentes medidas en una solución de voz basada en IP, ya que existe un conjunto de variables que deberán ser consideradas, dado que no son servicios o dispositivos monolíticos.

Empecemos por mencionar que es importante medir qué tan rápido un fabricante puede entregar los diferentes componentes de una solución. Para empezar con la implementación y distribución de los nuevos servicios en IP, éstos pueden ser desde servicios básicos de telefonía hasta aplicaciones como movilidad, mensajería, entre otros, debiéndose considerar un plan de pruebas para la aceptación de los nuevos servicios, así como la transferencia de conocimiento al usuario final a través de cursos, manuales, etc.

Existen redes de diferentes tamaños, cada una con características distintas, por lo que se sugiere que se tipifiquen los diferentes tipos de sitios basados en la importancia de su operación, generando una lista con la criticidad de  cada uno éstos, para saber si es necesario agregar enlaces, infraestructura redundante, inteligencia de sobrevivencia, por mencionar algunos.

Algunas veces escuchamos el término de los cinco 9’s. Esto significa que en los diferentes componentes de una solución es permitido que tengan caída o pérdida del servicio como máximo la cantidad de 9’s que se tengan considerados, por ejemplo:

Disponibilidad % Caída por año Caída por mes Caída por semana
90% 36.5 días 72 horas 16.8 horas
95% 18.25 días 36 horas 8.4 horas
98% 7.30 días 14.4 horas 3.36 horas
99% 3.65 días 7.20 horas 1.68 horas
99.5% 1.83 días 3.60 horas 50.4 minutos
99.8% 17.52 horas 86.23 minutos 20.16 minutos
99.9% 8.76 horas 43.2 minutos 10.1 minutos
99.95% 4.38 horas 21.56 minutos 5.04 minutos
99.99% 52.56 minutos 4.32 minutos 1.01 minutos
99.999% 5.26 minutos 25.9 segundos 6.05 segundos
99.9999% 31.5 segundos 2.59 segundos 0.605 segundos
Tabla 1 Valor de disponibilidad basados en cantidad de 9’s

Estos valores normalmente son asociados con la red de datos o la red de telefonía. En el caso de la red de telefonía se consideran valores distintos para los servicios internos o servicios de acceso a llamadas a la telefonía pública fija o móvil.

Los valores de la tabla 1 es posible aplicarlos como métrica de:

  • Disponibilidad del Hardware
  • Disponibilidad de las diferentes aplicaciones

Ya que se estableció la disponibilidad del hardware, es importante el soporte de los componentes, es decir, en cuánto tiempo se espera que si falla un elemento de la solución, éste será reemplazado. Considere tomar en cuenta el personal que deberá hacer el reemplazo de las piezas afectadas.

Una medida que no se puede dejar fuera es el desempeño de la calidad de las llamadas. Normalmente se requiere un valor de MOS (Mean Opinion Score por su mención en inglés) para los diferentes códec estándares en el mercado y que son usados para llamadas internas o llamadas a la red de telefonía pública.

Al final, todas las métricas anteriores son para dar un servicio de calidad al usuario final, por lo que se recomienda ejecutar encuestas donde se incluya los siguientes puntos:

  • Qué tanto utiliza los servicios de colaboración y cuáles son estos?
  • Cómo calificaría el servicio?
  • El servicio que utiliza normalmente está disponible cuando lo necesita?
  • Cómo calificaría la facilidad de uso?

Omar Pelaez
Consultant Systems Engineer
Cisco Systems Mexico

Crowdsourcing: el poder de las masas #colaboramx

En el año 2000, el futuro de Goldcorp no era nada promisorio. Empresa Canadiense dedicada a la minería, tenía por delate el reto de explotar una montaña completa en búsqueda de minerales, pero con serias limitantes financieras y en poco tiempo o podría ser demasiado tarde para la empresa. Y entonces sucedió. Su CEO tomó una decisión que los llevó de generar ingresos por USD$100 millones al año a la nada despreciable suma de USD$9,000 Millones. (http://bit.ly/i1So1d)

En otro caso, ¿cómo construye un estudiante de diseño un empresa de 50 personas y USD$30 millones de ingresos en ventas de camisetas?  (http://bit.ly/igAH9V)

Sea por necesidad o por innovación, estas dos empresas han encontrado en el crowdsourcing un componente básico en su modelo de negocios. No la razón única para participar en un mercado, pero si un gran diferenciador. Todo esto gracias a romper con uno de los mas básicos paradigmas del mundo de los negocios: los empleados crean cosas y los consumidores las compran.

Es curioso que ambos casos, entre muchos otros, utilizan estos principios desde hace años y es hasta junio del 2006 que Jeff Howe (editor de la revista Wired) lo etiqueta y describe como la aplicación de los principios de Open Source (como el desarrollo de Linux en algunas de sus versiones) a campos fuera de la industria del Software, tomando trabajos tradicionalmente realizados por empleados designados y transfiriendo dichas actividades a grupos externos no definidos y a manera de peticiones abiertas (http://bit.ly/gjzDxN)


¿Que es Crowdsourcing?

En el caso de Goldcorp la solución estuvo en abrir y exponer información que detalla las características del subsuelo de la zona a explotar, información que  tradicionalmente en el mundo de la minería es considerada secreta y sensible, para ponerla a disposición de los interesados (geólogos, matemáticos, curiosos y más) para participar en un concurso donde quien aportara la forma más eficiente de extraer los minerales se llevaría USD$575,000, tan solo una pequeña fracción del costo que representaba para la empresa hacer el estudio, obteniendo miles de respuestas en menos tiempo y de mayor calidad e ingenio.

Con este ejemplo detallamos la primera característica del crowdsourcing. Lo que se busca no es, en principio, la acumulación de participantes con el objetivo de tener un alto número. Se busca que la variedad de participantes en el grupo o comunidad permitan encontrar individuos de gran aporte. En otras palabras: las masas no son más inteligentes en conjunto, pero si logran llegar tan alto como el más inteligente de sus miembros.

Cuando Jake Nickell fundó Threadless tenía claro que su objetivo era borrar la línea entre productor y consumidor, utilizando las camisetas como el elemento de participación. Regresando al concepto de los prosumers, son éstos quienes se encargan de buena parte de las tareas de desarrollo de nuevas ideas, marketing y hasta ventas. (http://bit.ly/igAH9V)

Pero probablemente el concepto más importante de esta implantación del modelo de crowdsourcing es que todo sucede dentro de una comunidad, sabiendo que no son usuarios aleatorios los que producirán nuevos productos y regresen continuamente para consumir las camisetas. En el mediano plazo, cultivar el sentimiento de participación de los prosumers es lo que permite la permanencia del negocio, transformando el rol de los empleados de la empresa de simples generadores de productos en administradores o facilitadores de la comunidad. (http://bit.ly/gY02GY)

Así destacamos la segunda característica del crowdsourcing. El éxito del modelo depende de la capacidad de enganchar y conectar con una comunidad que participe y colabore, que esté basada en un sentimiento de pertenencia, una conexión emocional, no solo de participaciones esporádicas.

Por último, la tercer característica está basada en un comportamiento histórico: la cercanía, hasta ahora un requerimiento que se cumplía de manera casi exclusiva gracias a la cercanía física de las masas. Y es aquí donde el principal componente disruptivo entra en acción. Gracias a Internet, la generación, pertenencia y desarrollo de las comunidades han encontrado caminos alternos basados en la inmediatez y penetración de los medios digitales, no en la cercanía fisica.

Tomemos como ejemplo de este punto la formación de una comunidad de fin específico, con intereses comunes y orígenes varios, como lo fue #internetnecesario, donde mediante Twitter principalmente se conglomeró un número grande de participantes casi de manera inmediata, sin requerimiento de conocer al resto de los miembros, ni antes ni durante. (http://bit.ly/i3AZRT)

Con estas tres características básicas del Crowdsourcing, tomando los ejemplos aquí expuestos, y regresando a nuestro tema base, los invito a participar a través de Twitter con el hashtag #colaboramx y elaborar en las implicaciones de este modelo para las actividades tradicionales de Atención a Clientes. ¿Qué podríamos hacer con las actividades de soporte? ¿Cómo recompensar y motivar la participación de los prosumidores en estas tareas? ¿Cuáles son los más grandes riesgos en el crowdsourcing?

Alfonso Becerra Cid
@abcerra
alfonso@cisco.com

El punto de partida para la Colaboración #colaboramx

Existe una oferta enorme de servicios de Colaboración. Para tener un buen punto de partida definamos los servicios de Colaboración.

Cuando escuchamos hablar de Colaboración desde el punto de vista tecnológico, escuchamos hablar de movilidad, mensajería, presencia, video, software social, entre otros. Entenderlo de esa forma resulta complejo debido a la variedad de cosas que puede significar y a la manera en que pudiera ser ofrecido por quien lo defina. Para dar claridad agrupemos todos estos elementos en tres grupos que abarquen todos esos servicios y aplicaciones en tres:

  1. Comunicaciones Unificadas
  2. Video
  3. Aplicaciones 2.0

Donde las aplicaciones de Comunicación Unificada no solamente son la mensajería instantánea y la presencia, tiene que ver con la integración de la voz, la movilidad a través de dispositivos móviles, las herramientas de Colaboración remota, la mensajería unificada, entre otras.

En los últimos años el video se ha manifestado en diferentes formas. La definición de éste depende del comportamiento a través del medio o del dispositivo que es accedido. Ejemplos de formas de video son: videoconferencia, Telepresencia, video a través de cámaras Web en la computadora, video vigilancia o video a través de portales.

Las Aplicaciones Web 2.0 son aquellas que permiten a los usuarios interactuar, donde éstos dejan el papel de observadores y toman un papel más participativo. Tal es el caso de las redes sociales, blogs, wikis, video portales, entre otros. Un caso muy claro de su utilización es que la gente cada vez considera más la opinión de otros compradores para adquirir un producto o servicio para tomar una decisión.

El punto de partida para la Colaboración debe ser determinado por las organizaciones en la medida que éstas vean un valor agregado de las aplicaciones y nuevos servicios que podrán ofrecer al usuario final.

Es recomendable hacer una planeación hacia futuro donde se incluya un cuestionario de los requerimientos del usuario, definir la manera en cómo pueden interactuar entre diferentes grupos, sin embargo las directrices de peso son las que pueden generar ahorros inmediatos como es el caso de las herramientas de trabajo en grupo a distancia.

Finalmente, es importante ver en qué etapa de los diferentes servicios y aplicaciones se encuentra la organización para ver qué cosas se deberán integrar, actualizar o migrar.

Omar Peláez
Consultant Systems Engineer
Cisco Systems Mexico

Cuando las Redes Sociales se vuelven negocio #colaboramx

En los tres niveles del modelo de madurez que examinábamos la semana pasada (Escuchar, Difusión y  Marketing) encontramos un punto que los caracteriza, que los engloba. En todos ellos se tiene como objetivo principal el experimentar y aprender. Hasta este punto se van liberando nuevas opciones, probando herramientas y obteniendo resultados que no se tenían del todo claros en un principio, algunos alineados con los objetivos, otros no.

Para los dos últimos niveles del modelo, la principal diferencia que encontraremos es la planificación e inclusión de estos canales como parte del modelo de negocio mismo de cada empresa. Y aquí los detallamos:

Nivel 4.- Atención a Clientes vía Social Media

En el nivel anterior comentábamos cómo la cercanía que se crea con los clientes debido a las actividades de comunicación genera como efecto secundario que dichos canales sean vistos como una ventanilla “genérica” de la empresa, por lo que algunos clientes comienzan a preguntar sobre servicio, soporte, especificaciones, etc. El lado negativo de esto es la falta de procesos y material oficial para encaminar dichas actividades de forma heterogénea.

Así, en el nivel 4 las empresas se deciden por plantear una estrategia de atención a clientes mediante los canales sociales. La comunicación de una sola vía ha quedado detrás y el tráfico bidireccional tiene ahora receptores de ambos lados.

El mayor reto en esta etapa es la capacidad de modelar los diferentes tipos de mensajes y conversaciones en las que se participa e involucrar a su contraparte dentro de la empresa que tenga la capacidad de resolver los casos asignados. Mientras Marketing o Servicio al Cliente era el frente único en la atención, ahora estas áreas son únicamente la puerta de entrada y buscan distribuir los casos que recibe al departamento correspondiente y dar respuesta al cliente que lo originó bajo los principios  e imagen de la empresa.

Esto requiere de las primeras inversiones fijas en términos de gasto de operación para las empresas, pues en la mayoría de los casos requiere de personal asignado 100% al servicio a clientes en estos medios y organizado en estructuras que resultarán familiares a los que venimos del mundo de los Contact Centers. Es cierto que entrar a Social Media es gratis, pero es también es un hecho que para crecer de manera correcta y con los resultados necesarios, la empresa siempre requerirá invertir en recursos (tiempo, dinero y/o personal).

Nivel 5.- Contacto Proactivo

Este nivel se alcanza cuando una empresa que, por iniciativa propia, entabla conversaciones con los clientes y miembros de las comunidades en las que participa, no necesariamente consumidores actuales ni en términos directos únicamente de los productos o servicios que ofrece.

Cuando se ha llegado a este punto, las barreras entre empresa y cliente se han difuminado y replanteado en forma de comunidad.

Como mencionábamos en nuestra nota anterior referente a los “prosumidores” (prosumers), en este nivel es donde se ha entablado una relación con ellos que los hace partícipes de las actividades, al grado que, donde los más expertos de la comunidad (no necesariamente al interno de la compañía) brindan soporte a otros usuarios menos expertos y con esto apoyan a las tareas del Centro de Contacto tradicional. Se podría decir que estos embajadores de marca difuminan las líneas dentro y fuera de la compañía.

Con esta ayuda, la participación de las empresas se puede enfocar, siguiendo sus planes y estrategias, en la identificación de clientes potenciales, oportunidades de negocio, ventas nuevas, mediante búsquedas en mercados y conversaciones adyacentes a los tradicionales de la empresa. Y para esto se aventura a la generación de contenido y material que aporte valor al consumidor de éste, reflejándose en un crecimiento de la imagen y presencia de la marca en la mente del consumidor, de manera que, cuando decide hacer una compra, tendrá este valor como un diferenciador a favor.

Llegar a este nivel no debe ser considerado como un fin mismo, pues aún a estas alturas existen prácticas positivas y negativas que dependen de pequeños detalles que modifican la forma en que son percibidos. Lo radicalmente importante aquí es la habilitación de nuevos canales mediante procesos claros y definidos como fuentes de adquisición y retención de clientes (ventas y soporte entre otros) mediante la participación en conversaciones con una comunidad que favorece, de acuerdo a las actividades, en el corto y mediano plazo.

Así completamos nuestro modelo sugerido de madurez del Social Media en la Atención a Cliente con el objetivo de brindar un boceto de la planificación que se debe hacer para la participación en estos canales y las repercusiones de cada nivel. Este material no pretende ser una guía estática y definitiva al respecto, pues son en realidad, como lo hemos venido platicando, la práctica, experimentación y resultados obtenidos en las experiencias, especialmente del lector, los elementos que van puliendo y mejorando la visión del proceso.

Es por esto que, como cada semana, les pedimos su participación y aporte mediante twitter con la etiqueta #colaboramx para hacer de esto realmente una conversación activa.

Alfonso Becerra Cid
alfonso@cisco.com
@abcerra

Seguridad en Comunicaciones Unificadas #colaboramx

Detrás del uso que hacemos cotidianamente del correo electrónico, de Google, de Facebook, de Twitter y de un sinnúmero de otras aplicaciones con lo que llamamos “Internet”, existe una gran variedad de protocolos y tecnologías que, completamente ajenas a nosotros, realizan su trabajo (casi) ininterrumpidamente para habilitar la colaboración entre personas utilizando cualquier tipo de dispositivo, desde cualquier lugar y a cualquier hora.

Uno de los conjuntos de protocolos y tecnologías que usamos diariamente, de manera directa o indirecta, es áquel que nos permite colaborar mediante la voz, el video o el texto utilizando la infraestructura de redes de datos como medio de transporte (Unified Communications, UC por sus siglas en inglés).

Términos como SIP, H.323, Señalización, SRTP, MGCP, Proxing, TFTP, Certificados Digitales, Trunking, entre otros, quizás no se escuchen cotidianamente, pero sin ellos no sería posible levantar una extensión telefónica en una oficina de una filial remota de nuestro negocio y poder establecer una conversación utilizando, ya sea la propia infraestructura de redes de datos de nuestra organización, o una infraestructura de transporte tercera como Internet.

Cada uno de estos componentes, como si fueran piezas de un Lego, tienen que desplegarse e integrarse entre ellos mismos y entre el resto de la infraestructura de datos, de acuerdo a criterios de arquitectura tecnológica, de operación y de administración que minimicen el riesgo que, derivado de una falla en uno solo de los componentes,  la experiencia de los usuarios con la tecnología se vea afectada.

Entre los diferentes criterios de diseño tecnológico que un arquitecto de una solución de  UC puede disponer están: temas de calidad de servicio (Quality of Service) y temas alta disponibilidad (HA, High Availability). Uno de los criterios de diseño que siempre juega un papel especial en este tipo de diseños, son los criterios de seguridad.

Para ejemplificar cuales son estos criterios de seguridad, es útil servirse de un modelo de pirámide de tres pisos.

Seguridad de la infraestructura de la red de datos

En la base de la pirámide se encuentran todos los servicios de seguridad que deben implementarse en la infraestructura de transporte de datos sobre la cual se va a montar la solución de UC.

En esta capa entran criterios como el aseguramiento de protocolos de capa dos: ARP (Address Resolution Protocol), DHCP (Dynamic Host Configuration Protocol, no propiamente protocolo de capa dos),  STP (SpanningTree Protocol)¸ VTP (Vlan Trunking Protocol), DTP (Dynamic Trunking Protocol, 802.1q (Trunking) entre otros. Todos estos protocolos tienen en común que la mejor, y muchas veces el único lugar en donde se puede implementar controles para evitar su abuso, es directa y únicamente  en el switch. El switch por naturaleza propia es por sí mismo un dispositivo de seguridad tanto como los son un firewall o un IPS (Intrusion Prevention System) en el mundo de la seguridad “tradicional”.

También en esta capa se deben considerar criterios de aseguramiento del plano de control de la infraestructura de redes de datos. Temas como aseguramiento de protocolos de ruteo (EIGRP, OSPF, RIPv2, por favor, no utilizar RIPv1) y temas de instrumentación de red. Cuando hablamos de instrumentar la red, lo que queremos decir es activar en switches y en ruteadores todas aquellas funcionalidades que nos permitan observar los parámetros operativos y de seguridad de la red: Netflow v5/v9, SNMP, RMON, syslog y, especialmente importante en una infraestructura de UC, IP SLAs (IP Service Level Agreements, funcionalidad que permite medir parámetros como jitter, packet loss o delay punto a punto utilizando únicamente la infraestructura de red como instrumento).

Seguridad de la infraestructura de UC

En la capa intermedia se encuentran todos aquellos mecanismos que permiten asegurar los protocolos y los dispositivos especializados en una solución de UC: Teléfonos IP, gateways de voz, servidores de señalización, cliente de voz basados en software, enlaces de voz y proxies entre muchos otros.

Temas como firma digital de archivos de configuración de teléfonos IP para evitar que puedan descargar una copia apócrifa de configuración o la utilización de certificados digitales para asegurar que solamente dispositivos autorizados puedan firmarse a la plataforma de señalización. También en esta capa entran temas como la utilización de dispositivos con la capacidad de inspección de tráfico (capas 5, 6, y 7) de los protocolos utilizados en una solución de UC (SIP, H.323, RSTP, entre otros) para evitar que abusos en estos protocolos tengan un impacto en la solución como un todo.

También temas como la protección de la confidencialidad del contenido, voz y video, en una solución de UC son críticos. Temas como la encriptación de los flujos de señalización, voz y video son básicos y es impensable no implementarlos cuando este contenido tiene que viajar por redes terceras potencialmente hostiles.

Por último y no por eso menos importante, están todos los criterios de arquitectura y de tecnología que minimicen la posibilidad de que terceros no-autorizados puedan hacer uso de la infraestructura de UC, potencialmente desde fuera de las instalaciones de nuestra organización (i.e. Internet, redes de proveedores/clientes). En particular todas aquellas técnicas que tratan de impedir que nuestra organización sea víctima de fraude telefónico (Toll Fraud).

Seguridad de la capa aplicativa de UC

Finalmente, en la cúspide de la pirámide se encuentran todos aquellos mecanismos para forzar la aplicación de políticas sobre la plataforma de UC.

En esta capa tenemos temas tales como: garantizar el acceso a la plataforma de UC solamente a usuarios autorizados. La asignación de privilegios para permitir que solamente un conjunto de usuarios tengan acceso a ciertas funcionalidades de la plataforma de UC (larga distancia o establecimiento de juntas de video, o la capacidad de mensajería instantánea.). Límites en las quotas de uso de cada uno de los servicios a los que el usuario tiene acceso. Límites en los accesos a servicios de movilidad. Límites en el acceso a aplicativos propios de la plataforma de UC (i.e. correo de voz, acceso a aplicativos desarrollados sobre la plataforma de UC cómo difusión de noticias corporativas, IVR), entre muchos otros. Pero es también fundamental recalcar que existen elementos que hay que cuidar independientemente de si se trata una solución de UC o una solución de Telefonía Tradicional, tales como la correcta creación del plan de numeración.

Conclusión

Hace muchos años, Jorge Luis Borges, representante máximo de la literatura mundial y latinoamericana, escribió un poema/cuento llamado “Las Causas”. En este poema, Borges describe cada uno de los hechos históricos (y otros mitológicos) que se tuvieron que dar, todo ellos en una cadena de causas y efectos, para que al final las manos de dos enamorados se juntaran.

De manera semejante y con el único punto en común con la gran obra de J.L. Borges de que ambos textos están escritos en español (e incluso eso podría perfectamente debatirse por mi mal uso del español) en este documento he tratado de describir de manera muy general los diferentes componentes de seguridad que toda infraestructura de UC debe tener para que la comunicación entre dos personas se pueda dar de manera segura. Ojalá lo haya logrado.

Javier Liendo, CSE Security
Cisco México