DJCS News - Marzo 2021

Compartimos con ustedes los artículos seleccionados para nuestro DJCS News de marzo 2021, esperando que sean de su interés y beneficio. Puede suscribirse para recibir el DJCS News en su correo o actualizar sus datos de contacto y preferencias de información para personalizar el contenido que compartimos con usted AQUI

Cuando hablamos de disrupción digital, ¿Cómo identificas lo verdaderamente disruptivo?

Frente a la avalancha de información a la cual estamos normalmente expuestos, ha sido natural para muchas personas renunciar al hábito de permanecer constantemente actualizadas sobre infinidad de temas y concentrarse sólo en estar al tanto de aquellos eventos que consideran relevantes para su cotidianidad.  Sin embargo, para otras personas, el renunciar a “no-saber” lo que pudiera estar ocurriendo y que pudiera ser favorable (o hasta meramente conveniente) para ellas, genera una sensación constante de rezago, de sentir que se está dejando pasar una oportunidad importante para mejorar… y tal sensación se exacerba cuando observan que otros a su alrededor logran avanzar, pero no ocurre así con ellas.  

Ese miedo a “perderse el autobús” es comúnmente referido en estos días como el síndrome FOMO (acrónimo inglés que se traduce por “fear of missing out”) y que, lejos de ser un fenómeno circunscrito a la psicología individual, está muy presente en las decisiones corporativas de estrategia.   Como nadie quiere perderse el tren del progreso, y el progreso hoy tiene a “lo digital” como apellido, no es infrecuente encontrarse en medio de discusiones tales como: “¿deberíamos estar usando blockchain? casi todos nuestros competidores ya lo están empleando… ¿y porqué no inteligencia artificial? Hay excelentes oportunidades con AI para mejorar nuestra posición de mercado… o aún mejor, ¿porqué no hacer que nuestros productos se conecten más con el “internet de las cosas”, que es tan popular entre la gente?

Un excelente artículo de Verena Thiel, consultora de Transformación en Hewlett Packard Enterprise, nos indica que sucumbir a la angustia de decidir cuál es la mejor tecnología que impulsará nuevas líneas de ingresos es completamente improductivo, pero este enfoque es, lamentablemente, más común que lo deseable. Bajo el título de Libere el potencial de su compañía, transformando la experiencia de su cliente (Nov 2020),  Thiel argumenta que así como FOMO no debe ser la guía de la estrategia corporativa, la solución radica en revisar la propia estrategia de negocio y sus metas, después de identificar cuáles son los problemas que sus clientes enfrentan y solo entonces, decidir aquellas tecnologías con las cuales podemos construir una solución para ellos.

Al enfocarse en la forma de solucionar los problemas que aquejan a los clientes, es posible que ni siquiera haya que cambiar de tecnología ni cambiar nuestras competencias… y si hubiere que hacerlo, encontraremos nuevas tecnologías digitales con las cuales atacar tales problemas de forma completamente diferente y hasta más relevante para nuestros clientes. La clave aquí es empezar con conceptos nuevos y las posibilidades de esas tecnologías digitales, pero no a la inversa: no debemos empezar con el producto o la “solución” que se nos ofrece como tal. En nuestros días, no hay que solución que funcione para todo y para todos. Por el contrario, las posibilidades de establecer interacciones diferentes y más cercanas con nuestros clientes se multiplicarán, al incorporar tecnologías digitales a las propuestas de valor que entregamos, haciendo que estas sean más significativas y relevantes para ellos, elevando su experiencia a mayores niveles de satisfacción.

¿Cómo podemos enriquecer esa experiencia? ¿qué ajustes debemos hacer internamente para entregar ese valor? A continuación, se indican cinco consejos prácticos para los gerentes que empiezan a innovar sus modelos de negocio con transformación digital:

Conviértase en disruptor

Evalúe si es urgente para Ud hacer de forma diferente lo que ya hace, o si debe hacer algo completamente distinto. Si se enfoca demasiado en lo que sus competidores directos están haciendo, o si no siente que debe reinventarse, probablemente no verá en donde está ocurriendo lo verdaderamente disruptivo. Estas innovaciones se generan en ambientes que rara vez se relacionan con su operación actual, pero una vez que se desarrollan y habilitan nuevas vías para obtener resultados similares, captan la atención de la gente que migra hacia experiencias más sencillas y más personales para obtener lo mismo. En la era digital, la verdadera disrupción vendrá marcada por la experiencia del cliente/usuario como el principal diferenciador, superando a precio y producto.  

Acérquese a sus clientes y a su personal

Las ideas y experiencias nuevas deben ser empáticas con quienes han de experimentarlas. Aplicar inteligencia artificial a la data para entender lo pasado y proyectar el futuro requerirá de la empatía humana para acercar a la gente aquellas soluciones que la tecnología puede producir para su beneficio. Desarrollar esta empatía hacia la gente es un paso cultural de igual importancia para las empresas B2B y B2C, no sólo al generar soluciones que satisfagan los requerimientos de sus clientes externos, sino también los de los clientes internos, apoyándoles en el proceso de adoptar una mentalidad digital que les habilite a romper los silos funcionales y jerárquicos tradicionales, convirtiéndoles gradualmente en trabajadores pluri-funcionales.

Elabore su propia épica de transformación digital

Aunque es normal y comprensible iniciar el camino de transformarse digitalmente por lo más sencillo (como automatizar procesos internos), enfocarse en la mejora de eficiencia y reducción de costos empresariales no nos llevará muy lejos. Antes de innovar, hay que crearse (y además, creerse) una historia impulsada por la necesidad de ofrecer la mejor propuesta de valor para nuestros clientes, así como de aquellas soluciones que continuamente alivian y/o resuelven sus problemas. Armados con esta narrativa cargada de propósito, convenza a sus colaboradores más cercanos, construya desde pequeños éxitos tangibles, desarrolle y comunique principios orientadores, promueva proyectos innovadores que mejoren los ingresos mientras invierte en otros nuevos… asuma y acoja decididamente el cambio para transformarse digitalmente.

Conforme/cree un ecosistema digital:

Gracias a lo que se denomina “efectos de red”, las mayores oportunidades para crear valor en la próxima década estarán en modelos de negocio basados en plataformas digitales. En pocas palabras, las mejores propuestas de valor serán aquellas que multipliquen las oportunidades de valor para los individuos, grupos, clientes y usuarios que interactúan dentro de la plataforma, es decir, en un ecosistema digital, y no meramente las que benefician a un solo individuo o grupo. Cuando hay más oportunidades para todos, el ecosistema se fortalece y hay más probabilidades de encontrar soluciones a los problemas… porque si algo se ha hecho evidente es que no hay empresa ni individuo capaz de solventar todos los problemas por sí solo. Promueva alianzas, sistemas y relaciones que resuelvan los problemas reales de sus clientes y asociados y así estará fortaleciendo su ecosistema digital

Equivóquese rápido y muestre progresos:

A pesar de lo poderoso de su contenido, esta expresión se ha convertido en un cliché que pocos asumen realmente, ya que el cambio cultural requerido para ello aún no se produce a una escala suficiente para ser significativa. La producción continua de MVPs (minimum viable products) -y lo extraordinario de poder generar y ensayar nuevos productos y atributos con los clientes- requiere darle a los trabajadores/empleados la seguridad psicológica de poder traspasar sus límites sin ser penalizados, un liderazgo que sea modelo para todos, y el uso de técnicas para “pensar diseñando” (design thinking techniques). No es nada fácil ni tampoco rápido transformar el modelo de negocios, pero esa es la dirección correcta.

El síndrome FOMO (acrónimo inglés que se traduce por “fear of missing out”) está muy presente en muchas de las actuales decisiones corporativas de estrategia.   Es enorme la inversión en tiempo y esfuerzo para decidir cuál tecnología digital sería la más adecuada para alcanzar los objetivos corporativos en menor tiempo. Pero al dar prevalencia a lo tecnológico sobre las expectativas de nuestros clientes, perderemos la oportunidad de capitalizar el potencial de tecnologías verdaderamente disruptivas, sobre las cuales se construirá la economía del futuro.  Leer más...

Cuando hablamos de disrupción digital, ¿Cómo identificas lo verdaderamente disruptivo?

El síndrome FOMO (acrónimo inglés que se traduce por “fear of missing out”) está muy presente en muchas de las actuales decisiones corporativas de estrategia.   Es enorme la inversión en tiempo y esfuerzo para decidir cuál tecnología digital sería la más adecuada para alcanzar los objetivos corporativos en menor tiempo. Pero al dar prevalencia a lo tecnológico sobre las expectativas de nuestros clientes, perderemos la oportunidad de capitalizar el potencial de tecnologías verdaderamente disruptivas, sobre las cuales se construirá la economía del futuro.  Leer más...

Frente a la avalancha de información a la cual estamos normalmente expuestos, ha sido natural para muchas personas renunciar al hábito de permanecer constantemente actualizadas sobre infinidad de temas y concentrarse sólo en estar al tanto de aquellos eventos que consideran relevantes para su cotidianidad.  Sin embargo, para otras personas, el renunciar a “no-saber” lo que pudiera estar ocurriendo y que pudiera ser favorable (o hasta meramente conveniente) para ellas, genera una sensación constante de rezago, de sentir que se está dejando pasar una oportunidad importante para mejorar… y tal sensación se exacerba cuando observan que otros a su alrededor logran avanzar, pero no ocurre así con ellas.  

Ese miedo a “perderse el autobús” es comúnmente referido en estos días como el síndrome FOMO (acrónimo inglés que se traduce por “fear of missing out”) y que, lejos de ser un fenómeno circunscrito a la psicología individual, está muy presente en las decisiones corporativas de estrategia.   Como nadie quiere perderse el tren del progreso, y el progreso hoy tiene a “lo digital” como apellido, no es infrecuente encontrarse en medio de discusiones tales como: “¿deberíamos estar usando blockchain? casi todos nuestros competidores ya lo están empleando… ¿y porqué no inteligencia artificial? Hay excelentes oportunidades con AI para mejorar nuestra posición de mercado… o aún mejor, ¿porqué no hacer que nuestros productos se conecten más con el “internet de las cosas”, que es tan popular entre la gente?

Un excelente artículo de Verena Thiel, consultora de Transformación en Hewlett Packard Enterprise, nos indica que sucumbir a la angustia de decidir cuál es la mejor tecnología que impulsará nuevas líneas de ingresos es completamente improductivo, pero este enfoque es, lamentablemente, más común que lo deseable. Bajo el título de Libere el potencial de su compañía, transformando la experiencia de su cliente (Nov 2020),  Thiel argumenta que así como FOMO no debe ser la guía de la estrategia corporativa, la solución radica en revisar la propia estrategia de negocio y sus metas, después de identificar cuáles son los problemas que sus clientes enfrentan y solo entonces, decidir aquellas tecnologías con las cuales podemos construir una solución para ellos.

Al enfocarse en la forma de solucionar los problemas que aquejan a los clientes, es posible que ni siquiera haya que cambiar de tecnología ni cambiar nuestras competencias… y si hubiere que hacerlo, encontraremos nuevas tecnologías digitales con las cuales atacar tales problemas de forma completamente diferente y hasta más relevante para nuestros clientes. La clave aquí es empezar con conceptos nuevos y las posibilidades de esas tecnologías digitales, pero no a la inversa: no debemos empezar con el producto o la “solución” que se nos ofrece como tal. En nuestros días, no hay que solución que funcione para todo y para todos. Por el contrario, las posibilidades de establecer interacciones diferentes y más cercanas con nuestros clientes se multiplicarán, al incorporar tecnologías digitales a las propuestas de valor que entregamos, haciendo que estas sean más significativas y relevantes para ellos, elevando su experiencia a mayores niveles de satisfacción.

¿Cómo podemos enriquecer esa experiencia? ¿qué ajustes debemos hacer internamente para entregar ese valor? A continuación, se indican cinco consejos prácticos para los gerentes que empiezan a innovar sus modelos de negocio con transformación digital:

Conviértase en disruptor

Evalúe si es urgente para Ud hacer de forma diferente lo que ya hace, o si debe hacer algo completamente distinto. Si se enfoca demasiado en lo que sus competidores directos están haciendo, o si no siente que debe reinventarse, probablemente no verá en donde está ocurriendo lo verdaderamente disruptivo. Estas innovaciones se generan en ambientes que rara vez se relacionan con su operación actual, pero una vez que se desarrollan y habilitan nuevas vías para obtener resultados similares, captan la atención de la gente que migra hacia experiencias más sencillas y más personales para obtener lo mismo. En la era digital, la verdadera disrupción vendrá marcada por la experiencia del cliente/usuario como el principal diferenciador, superando a precio y producto.  

Acérquese a sus clientes y a su personal

Las ideas y experiencias nuevas deben ser empáticas con quienes han de experimentarlas. Aplicar inteligencia artificial a la data para entender lo pasado y proyectar el futuro requerirá de la empatía humana para acercar a la gente aquellas soluciones que la tecnología puede producir para su beneficio. Desarrollar esta empatía hacia la gente es un paso cultural de igual importancia para las empresas B2B y B2C, no sólo al generar soluciones que satisfagan los requerimientos de sus clientes externos, sino también los de los clientes internos, apoyándoles en el proceso de adoptar una mentalidad digital que les habilite a romper los silos funcionales y jerárquicos tradicionales, convirtiéndoles gradualmente en trabajadores pluri-funcionales.

Elabore su propia épica de transformación digital

Aunque es normal y comprensible iniciar el camino de transformarse digitalmente por lo más sencillo (como automatizar procesos internos), enfocarse en la mejora de eficiencia y reducción de costos empresariales no nos llevará muy lejos. Antes de innovar, hay que crearse (y además, creerse) una historia impulsada por la necesidad de ofrecer la mejor propuesta de valor para nuestros clientes, así como de aquellas soluciones que continuamente alivian y/o resuelven sus problemas. Armados con esta narrativa cargada de propósito, convenza a sus colaboradores más cercanos, construya desde pequeños éxitos tangibles, desarrolle y comunique principios orientadores, promueva proyectos innovadores que mejoren los ingresos mientras invierte en otros nuevos… asuma y acoja decididamente el cambio para transformarse digitalmente.

Conforme/cree un ecosistema digital:

Gracias a lo que se denomina “efectos de red”, las mayores oportunidades para crear valor en la próxima década estarán en modelos de negocio basados en plataformas digitales. En pocas palabras, las mejores propuestas de valor serán aquellas que multipliquen las oportunidades de valor para los individuos, grupos, clientes y usuarios que interactúan dentro de la plataforma, es decir, en un ecosistema digital, y no meramente las que benefician a un solo individuo o grupo. Cuando hay más oportunidades para todos, el ecosistema se fortalece y hay más probabilidades de encontrar soluciones a los problemas… porque si algo se ha hecho evidente es que no hay empresa ni individuo capaz de solventar todos los problemas por sí solo. Promueva alianzas, sistemas y relaciones que resuelvan los problemas reales de sus clientes y asociados y así estará fortaleciendo su ecosistema digital

Equivóquese rápido y muestre progresos:

A pesar de lo poderoso de su contenido, esta expresión se ha convertido en un cliché que pocos asumen realmente, ya que el cambio cultural requerido para ello aún no se produce a una escala suficiente para ser significativa. La producción continua de MVPs (minimum viable products) -y lo extraordinario de poder generar y ensayar nuevos productos y atributos con los clientes- requiere darle a los trabajadores/empleados la seguridad psicológica de poder traspasar sus límites sin ser penalizados, un liderazgo que sea modelo para todos, y el uso de técnicas para “pensar diseñando” (design thinking techniques). No es nada fácil ni tampoco rápido transformar el modelo de negocios, pero esa es la dirección correcta.

Cuando hablamos de disrupción digital, ¿Cómo identificas lo verdaderamente disruptivo?

El síndrome FOMO (acrónimo inglés que se traduce por “fear of missing out”) está muy presente en muchas de las actuales decisiones corporativas de estrategia.   Es enorme la inversión en tiempo y esfuerzo para decidir cuál tecnología digital sería la más adecuada para alcanzar los objetivos corporativos en menor tiempo. Pero al dar prevalencia a lo tecnológico sobre las expectativas de nuestros clientes, perderemos la oportunidad de capitalizar el potencial de tecnologías verdaderamente disruptivas, sobre las cuales se construirá la economía del futuro.  Leer más...

Estrategia WAN inteligente impulsada por el negocio

La plataforma Edge Unity EdgeConnect SD-WAN de Silver Peak impulsa una red de área amplia autónoma para empresas que priorizan la nube

Un cambio radical está sobre nosotros

Se avecina un cambio radical, y ese cambio radical es la migración de aplicaciones a la nube. Si bien el viaje de transformación digital de cada empresa es diferente, los expertos de la industria estiman que hasta el 70% de las aplicaciones ya han migrado a la nube. Según una encuesta global reciente de Frost & Sullivan, el 62% de los encuestados habrán implementado aplicaciones de software como servicio (SaaS) y el 82% de los encuestados alojarán cargas de trabajo en centros de datos de infraestructura como servicio (IaaS). Si bien muchas empresas continúan con su migración a la nube, algunas ya han trasladado el 100% de sus instancias de aplicaciones a SaaS e IaaS y han dejado de operar sus propios centros de datos.

En una encuesta reciente de RightScale, el 81% de 997 encuestados tiene una estrategia de múltiples nubes y ya están ejecutando aplicaciones en tres o más nubes diferentes. Las aplicaciones no solo están distribuidas en múltiples ubicaciones y múltiples nubes, los usuarios deben poder acceder a ellas desde cualquier dispositivo y desde cualquier lugar. Sin embargo, los enfoques de redes tradicionales basados en enrutadores no se diseñaron para la era de la nube ágil, lo que complica la tarea de conectar a los usuarios con las aplicaciones.

Si bien la mayoría de las empresas ha trasladado las aplicaciones y la infraestructura de TI a la nube, muchas aún tienen que cumplir la promesa de completar la migración a la nube.

El modelo WAN centrado en el router se ha obsoletado
Figura 1: Una estrategia WAN sin comprometerse

Según la encuesta de RightScale, optimizar el gasto en la nube es una de las principales iniciativas para el 58% de los encuestados en 2018; sin embargo, esos mismos encuestados estimaron un promedio del 30% de gasto en la nube. De hecho, el 85% de las organizaciones afirman que están a años de obtener los beneficios esperados de la nube, citando interrupciones mensuales de aplicaciones en la nube y redes que no pueden seguir el ritmo de las demandas. La razón subyacente es que la nube ha provocado que la naturaleza fundamental de las aplicaciones y los patrones de tráfico de la red cambien.

La arquitectura tradicional de red de área amplia (WAN) centrada en routers se diseñó cuando todas las aplicaciones se alojaban en centros de datos empresariales; no existía la nube. En un modelo centrado en el enrutador, todo el tráfico se enruta desde las sucursales, en algunos casos muy distantes, al centro de datos . Con la aparición de la nube, las aplicaciones ya no están centralizadas. Pero los router tradicionales requieren que las empresas enruten de manera ineficiente todas las aplicaciones de las sucursales al centro de datos en lugar de directamente a SaaS e IaaS desde las sucursales, y esto afecta el rendimiento de las aplicaciones. El requisito de backhaul se debe a una arquitectura inflexible y/o requisitos de seguridad que imponen inspecciones avanzadas que los enrutadores convencionales no tienen capacidad para realizar.

En la nueva era de múltiples nubes, las empresas se enfrentan a una serie de desafíos completamente nuevos. Están luchando por responder a nuevas preguntas, como:

  • ¿Utilizar Internet para conectar a los usuarios directamente a las aplicaciones en la nube para obtener el mejor rendimiento?
  • ¿Ofrecer continuamente una experiencia de alta calidad para cada aplicación crítica para el negocio?
  • ¿Cómo mantenerse al día con los cambios en su WAN sin configurar y administrar dispositivo por dispositivo?
  • ¿Entregar nuevas aplicaciones a cientos o miles de sitios, a través de múltiples nubes, en el 10% del tiempo?
  • ¿Monitorear continuamente todas las aplicaciones y servicios WAN para saber en cuales problemas enfocarse en miles de sitios?
  • ¿Reducir los errores humanos en un entorno complejo y en constante cambio?
  • ¿Entregar significativamente más ancho de banda en el perímetro de la WAN, por el mismo presupuesto?
  • ¿Asegurarse de que su WAN nunca sea un obstáculo y siempre esté a la altura del negocio?
  • ¿Proteger su negocio cuando la nube está abierta, accesible y todo está conectado?

Desafortunadamente, las opciones de hoy no fueron diseñadas para la era de la nube,  estirar la antigua WAN centrada en routers es demasiado engorroso y complicado. Incluso las soluciones SD-WAN básicas que surgieron como una alternativa son un paso en la dirección correcta, pero tampoco alcanzan el objetivo de las redes empresariales totalmente automatizadas que las empresas requieren en la era de la nube actual. Afortunadamente, hay una mejor forma de avanzar.

Tabla 1: Comparación entre un modelo centrado en enrutadores y un modelo empresarial primer

Es imperativo: cambio a un modelo de redes de negocios primero

Un modelo de redes de negocios primero es un enfoque de arriba hacia abajo. Es uno en el que la red se ajusta al negocio en contraste con el enfoque centrado en el enrutador heredado donde las aplicaciones, y el negocio, deben ajustarse a las restricciones impuestas por la red. El modelo centrado en el dispositivo comienza de abajo hacia arriba con la implementación de enrutadores (y, por lo general, firewall discretos) en cada sucursal. Esto generalmente requiere experiencia en TI en el sitio y siempre requiere configuración y administración manual, dispositivo por dispositivo. Cualquier cambio que surja al agregar una nueva aplicación o cambiar una QoS o una política de seguridad, una vez más, requiere tocar manualmente cada enrutador en cada sucursal de la red. La reprogramación lleva mucho tiempo y requiere la utilización de una interfaz de línea de comandos (CLI) compleja y engorrosa.

Con un modelo de red de negocios primero, TI organiza de forma centralizada las políticas de seguridad y QoS para grupos de aplicaciones según la intención comercial. La configuración se programa automáticamente en cientos o miles de ubicaciones en la red. A partir de ese momento, la red conecta a los usuarios de forma automática y continua de forma directa y segura con las aplicaciones que ofrecen un rendimiento óptimo. A través de la supervisión en tiempo real de las aplicaciones y los servicios WAN, una red impulsada por la empresa "aprende" automáticamente cualquier cambio en las condiciones de la red que pueda afectar el rendimiento de la aplicación: pérdida de paquetes, latencia, fluctuación. Luego, se “adapta” automáticamente para brindar a cada aplicación la red y los recursos de seguridad que necesita para brindar la mejor calidad de experiencia a los usuarios.

Tabla 2: Comparación entre un modelo SD-WAN básico y un modelo empresarial primero

Modelo de red empresarial primero vs. SD-WAN básica

En los últimos años, la industria ha visto a más de 60 empresas comercializar SD-WAN como parte de sus ofertas. La mayoría incluye características SD-WAN básicas como la capacidad de utilizar múltiples formas de transporte, selección de ruta dinámica, administración centralizada, aprovisionamiento sin intervención y conexiones encriptadas. Sin embargo, no cumplen con la visión de un modelo de redes de negocios primero. Una SD-WAN impulsada por el negocio sigue los principios del modelo de red de arriba hacia abajo, el negocio primero que se describió anteriormente. Hay algunas diferencias clave:

Orquestación y automatización del ciclo de vida: la mayoría de las ofertas básicas de SD-WAN proporcionan cierto nivel de aprovisionamiento sin intervención. Sin embargo, la mayoría no proporciona una orquestación completa de un extremo a otro de todas las funciones de borde de la WAN, como el enrutamiento, los servicios de seguridad, incluido el encadenamiento de servicios a los servicios avanzados de seguridad de terceros y la optimización de WAN. Un modelo de red de negocios primero proporciona una orquestación completa y administración del ciclo de vida de todas las funciones WAN. Cuando la empresa implementa una nueva aplicación o cuando se requiere un cambio de política de seguridad o QoS, un modelo de red de negocios primero configura e implementa de manera centralizada los cambios necesarios en la WAN en unas pocas horas en lugar de semanas o meses.

Autoaprendizaje continuo: una solución SD-WAN básica dirige el tráfico de acuerdo con reglas predefinidas, generalmente programadas a través de plantillas. Sin embargo, para ofrecer un rendimiento óptimo de las aplicaciones en cualquier condición de la red, una SD-WAN impulsada por el negocio supervisa y aprende continuamente el estado de la red para ofrecer un rendimiento óptimo de las aplicaciones, incluso cuando se producen cambios en la red, congestión o deficiencias. Una SD-WAN de autoaprendizaje no solo detecta un deterioro de los recursos o una interrupción, por ejemplo, un servicio de transporte WAN o incluso un servicio de seguridad en la nube de terceros, sino que se corrige automáticamente para mantener el flujo de tráfico mientras se mantiene el cumplimiento continuo de la política.

Calidad de experiencia constante: Un beneficio clave de una solución SD-WAN es la capacidad de utilizar activamente múltiples formas de transporte WAN. Una solución básica puede dirigir el tráfico de una aplicación por una única ruta, y si esa ruta falla o tiene un rendimiento inferior, puede redirigir dinámicamente a un enlace de mejor rendimiento. Sin embargo, con muchas soluciones básicas, los tiempos de conmutación por error alrededor de las interrupciones se miden en decenas de segundos o más, lo que a menudo resulta en una interrupción de la aplicación perceptible y molesta. Una SD-WAN impulsada por la empresa supervisa y gestiona de forma más inteligente los servicios de transporte. Tiene la capacidad de superar los problemas de pérdida de paquetes, latencia y jitter para ofrecer los niveles más altos de rendimiento de la aplicación y calidad de experiencia a los usuarios, incluso cuando los servicios de transporte WAN están deteriorados.

Segmentación de extremo a extremo: mientras que las SD-WAN básicas brindan el equivalente a un servicio VPN, una SD-WAN impulsada por el negocio proporciona capacidades de seguridad de extremo a extremo más completas. Además de admitir un firewall basado en zonas dentro de la plataforma, la plataforma SD-WAN debe orquestar y hacer cumplir la segmentación de un extremo a otro que abarque el centro de datos LAN-WAN. Las políticas de seguridad configuradas centralmente son mucho más consistentes, debido a muchos menos errores humanos, que con un modelo WAN centrado en el dispositivo o un modelo SD-WAN básico que a menudo requiere la configuración de políticas dispositivo por dispositivo. Si una política requiere un cambio, se programa una vez con una SD-WAN impulsada por el negocio y se envía a cientos o incluso miles de nodos en la red, lo que proporciona un aumento significativo en la eficiencia operativa.

Salida directa de Internet a aplicaciones en la nube : muchas SD-WAN básicas proporcionan algunas capacidades de clasificación de aplicaciones basadas en definiciones fijas y ACL programadas manualmente para enviar tráfico SaaS e IaaS directamente a través de Internet. Este enfoque puede funcionar bien cuando se implementa inicialmente, pero las aplicaciones en la nube cambian constantemente. Una SD-WAN impulsada por el negocio debe seguir el ritmo adaptándose continuamente a estos cambios, haciéndolo con la definición de la aplicación diaria y las actualizaciones de direcciones IP. Si no se actualizan, la aplicación se interrumpe, los usuarios se ven interrumpidos y la satisfacción disminuye, al igual que la productividad.

Unificación holística de todas las funciones de borde WAN - El perímetro WAN consta de una serie de servicios y funciones de red que incluyen enrutamiento, optimización de WAN, una multitud de servicios de seguridad, conectividad a servidores DNS, monitoreo del rendimiento de la red y las aplicaciones, equilibrio de carga y más. Muchos de estos servicios o funciones de red están bien adaptados para ser unificados dentro de una única plataforma SD-WAN. Sin embargo, las funciones más sofisticadas a menudo requieren tecnologías especializadas. Para admitir todos los requisitos de borde de WAN en las sucursales, la SD-WAN debería poder conectarse sin problemas a la cadena de servicios con las funciones de red proporcionadas por los líderes del segmento de la industria. Esto requiere no solo asociaciones comerciales extensas sino, a menudo, desarrollos personalizados que simplifican y agilizan la integración de las funciones de red con la plataforma SD-WAN.

¿Por qué Silver Peak EdgeConnect SD-WAN?

Con más de 1,000 implementaciones de producción a partir del verano de 2018, los clientes han identificado cuatro áreas únicas de valor comercial como las razones por las que eligieron la plataforma SD-WAN unificada Silver Peak Unity EdgeConnect ™. La plataforma permite a los clientes crear un perímetro de WAN unificado impulsado por el negocio, que ofrece la más alta calidad de experiencia y se adapta continuamente a las necesidades comerciales cambiantes y las condiciones de la red. Está diseñada para permitir que las empresas realicen plenamente la promesa de transformación de la nube.

SD-WAN impulsada por el negocio

Al implementar la plataforma de borde EdgeConnect SD-WAN, el rendimiento, la seguridad y el enrutamiento de las aplicaciones se rigen por políticas comerciales de arriba hacia abajo, no por restricciones tecnológicas de abajo hacia arriba. Las empresas se aseguran de que las prioridades de su negocio siempre se reflejen en la forma en que la red entrega aplicaciones a los usuarios. La intención comercial dicta la QoS de la aplicación y las políticas de seguridad. La intención empresarial también impulsa la forma en que se aplican los recursos de red para que coincidan con la importancia empresarial de cada aplicación.

El modelo de arquitectura EdgeConnect SD-WAN utiliza superposiciones de WAN virtuales basadas en los requisitos comerciales (superposiciones de intenciones comerciales) para cada clase de aplicación. Una vez que se han definido las superposiciones y sus políticas asociadas a través de Unity Orchestrator ™, las configuraciones se envían a todos los sitios de la red. En ese punto, el manejo del tráfico está completamente automatizado para enrutar o dirigir de manera óptima las aplicaciones en función de parámetros preconfigurados. EdgeConnect aprende continuamente sobre cualquier cambio en la condición de la red y adapta automáticamente el manejo del tráfico para mantener el cumplimiento continuo de los requisitos de seguridad y QoS de la aplicación.

Experiencia de la más alta calidad

Al aprovechar las tecnologías que aprenden, adaptan y automatizan continuamente como se transporta el tráfico a través de la WAN, la plataforma EdgeConnect ofrece la más alta calidad de experiencia tanto para los usuarios finales como para TI. Los usuarios finales disfrutan de un rendimiento de las aplicaciones siempre constante y siempre disponible, incluida la más alta calidad de voz y video, en cualquier combinación de servicios de transporte, incluidos los rentables servicios de banda ancha para el consumidor. Con capacidades que incluyen la ruptura de Internet local adaptable, el acondicionamiento de rutas y el paquete de rendimiento de optimización WAN Unity Boost™, Silver Peak permite a TI mantener a los usuarios satisfechos y productivos.

La orquestación centralizada simplifica la implementación de cambios, minimiza los errores humanos y permite una resolución de problemas más rápida para que TI pueda responder mejor al negocio. Con un alto rendimiento y disponibilidad de las aplicaciones y resistencia de la red automatizada, incluso cuando los transportes subyacentes experimentan interrupciones o cortes, EdgeConnect libera a TI para recuperar sus noches y fines de semana y contribuir a iniciativas de transformación digital más estratégicas en lugar de simplemente "mantener las luces encendidas".

Adaptación continua

A través de los avances en el aprendizaje automático, Silver Peak va más allá de la automatización y las plantillas para permitir a los clientes construir una red de área amplia autónoma que se vuelve más inteligente cada día. La plataforma EdgeConnect automatiza la respuesta en tiempo real, eliminando el impacto de caídas de tensión y apagones, ya que la supervisión y el análisis continuos detectan condiciones cambiantes y desencadenan ajustes inmediatos.

Las SD-WAN básicas pueden romper algunas aplicaciones en la nube mediante la creación de secuencias de comandos de ACL que dependen de la sobrecarga de actualizaciones manuales constantes para abordar los cambios en la definición de la aplicación. Las aplicaciones en sí cambian a medida que se agregan nuevas funciones y las direcciones IP utilizadas por las aplicaciones SaaS comunes se actualizan con frecuencia. Sin embargo, cuando las definiciones de la aplicación o las direcciones IP cambian, una SD-WAN básica volverá a utilizar el tráfico de retroceso que no puede clasificar, lo que da como resultado un rendimiento degradado de la aplicación en la nube. La ruptura de Internet adaptable de Silver Peak automatiza las definiciones de aplicaciones y las actualizaciones de direcciones IP diariamente para más de 10,000 aplicaciones SaaS y 300 millones de dominios web. Con la ruptura de Internet adaptable de Silver Peak, los usuarios siempre pueden conectarse a cualquier aplicación sin la intervención manual de TI.

Plataforma unificada

La plataforma de borde EdgeConnect SD-WAN se diseñó desde cero como un sistema único. Unifica SD-WAN, firewall, segmentación, enrutamiento, optimización WAN y visibilidad y control de aplicaciones en una plataforma. Esto contrasta con las ofertas de la competencia que simplemente integran funciones clave de red de área amplia de sucursales a través del encadenamiento de servicios.

EdgeConnect también admite una implementación rápida con hardware flexible, software y modelos de entrega en la nube que son interoperables a través de API completas y abiertas. Y Silver Peak permite a las empresas aprovechar las inversiones existentes, a través del encadenamiento de servicios a los socios del ecosistema, incluidos los proveedores de servicios, nube y seguridad líderes en la industria. De hecho, Silver Peak respalda el ecosistema de socios de nube y seguridad más amplio con líderes que incluyen Check Point, Forcepoint, McAfee, Opaq Networks, Palo Alto Networks, Symantec y Zscaler; proveedores en la nube, incluidos Azure, AWS y Oracle Cloud Infrastructure. Además, más de una docena de proveedores de servicios brindan servicios administrados o ofertas de SD-WAN cogestionadas impulsadas por la plataforma SD-WAN unificada EdgeConnect.

Orquestación centralizada

La base o el cerebro de la plataforma EdgeConnect SD-WAN es Unity Orchestrator. Orchestrator define de manera centralizada las superposiciones de intenciones comerciales que dictan como se entregan las aplicaciones en la red de área amplia. Desde un solo panel, el departamento de TI puede definir rápidamente las políticas de calidad de servicio, las políticas de seguridad, la priorización de la conmutación por error y el encadenamiento de servicios a la red de terceros y los servicios de seguridad. Una vez que se han definido las políticas, se envían automáticamente a cientos o miles de sitios sin la necesidad de programar manualmente dispositivos individuales o enviar expertos de TI al campo. Con orchestrator se puede configurar, aprovisionar e implementar una nueva aplicación o un cambio de política en cuestión de horas en lugar de días, semanas o meses.

Figura 2: El análisis y la supervisión histórica y en tiempo real simplifican la administración de SD-WAN y aceleran la resolución de problemas

Figura 3: La segmentación de un extremo a otro definida de forma centralizada garantiza la aplicación coherente de las políticas de seguridad

El orquestador permite que TI defina fácilmente zonas de un extremo a otro para segmentar aplicaciones, servicios WAN o usuarios para cumplir con los mandatos comerciales o de cumplimiento. Una vista de matriz intuitiva muestra claramente las comunicaciones de zona a zona permitidas, no permitidas y basadas en excepciones. La segmentación mantiene a las sucursales a salvo de amenazas y ayuda a cumplir con los mandatos de cumplimiento empresarial.

El orquestador también proporciona cuadros de mando históricos y en tiempo real que muestran una gran cantidad de métricas para el estado de la red, el rendimiento de las aplicaciones, el rendimiento de la red, el rendimiento del servicio de transporte WAN y más. Proporciona una completa observabilidad, o visibilidad, de toda su red de área amplia desde un solo panel, lo que permite una resolución de problemas más rápida y una generación de informes completa.

Silver Peak fue adquirida por Aruba Networks, una empresa de Hewlett Packard

Muchas organizaciones de TI se encuentran ejecutando un cambio radical de migración de aplicaciones a la nube. Si bien la estrategia digital de cada empresa es diferente, los expertos estiman que hasta el 70% de las aplicaciones ya han migrado a la nube. Según una encuesta global reciente de Frost & Sullivan, el 62% habrán implementado aplicaciones de software como servicio (SaaS) y el 82% alojarán cargas de trabajo en centros de datos de infraestructura como servicio (IaaS). Conozca Silver Peak Unity EdgeConnect ™ la plataforma que le permite crear un perímetro de WAN unificado impulsado por el negocio, con la más alta calidad de experiencia y que se adapta continua e inteligentemente a las necesidades comerciales y ayudarlo a critalizar la promesa de transformación a la nube. Leer mas...

Estrategia WAN inteligente impulsada por el negocio

Muchas organizaciones de TI se encuentran ejecutando un cambio radical de migración de aplicaciones a la nube. Si bien la estrategia digital de cada empresa es diferente, los expertos estiman que hasta el 70% de las aplicaciones ya han migrado a la nube. Según una encuesta global reciente de Frost & Sullivan, el 62% habrán implementado aplicaciones de software como servicio (SaaS) y el 82% alojarán cargas de trabajo en centros de datos de infraestructura como servicio (IaaS). Conozca Silver Peak Unity EdgeConnect ™ la plataforma que le permite crear un perímetro de WAN unificado impulsado por el negocio, con la más alta calidad de experiencia y que se adapta continua e inteligentemente a las necesidades comerciales y ayudarlo a critalizar la promesa de transformación a la nube. Leer mas...

La plataforma Edge Unity EdgeConnect SD-WAN de Silver Peak impulsa una red de área amplia autónoma para empresas que priorizan la nube

Un cambio radical está sobre nosotros

Se avecina un cambio radical, y ese cambio radical es la migración de aplicaciones a la nube. Si bien el viaje de transformación digital de cada empresa es diferente, los expertos de la industria estiman que hasta el 70% de las aplicaciones ya han migrado a la nube. Según una encuesta global reciente de Frost & Sullivan, el 62% de los encuestados habrán implementado aplicaciones de software como servicio (SaaS) y el 82% de los encuestados alojarán cargas de trabajo en centros de datos de infraestructura como servicio (IaaS). Si bien muchas empresas continúan con su migración a la nube, algunas ya han trasladado el 100% de sus instancias de aplicaciones a SaaS e IaaS y han dejado de operar sus propios centros de datos.

En una encuesta reciente de RightScale, el 81% de 997 encuestados tiene una estrategia de múltiples nubes y ya están ejecutando aplicaciones en tres o más nubes diferentes. Las aplicaciones no solo están distribuidas en múltiples ubicaciones y múltiples nubes, los usuarios deben poder acceder a ellas desde cualquier dispositivo y desde cualquier lugar. Sin embargo, los enfoques de redes tradicionales basados en enrutadores no se diseñaron para la era de la nube ágil, lo que complica la tarea de conectar a los usuarios con las aplicaciones.

Si bien la mayoría de las empresas ha trasladado las aplicaciones y la infraestructura de TI a la nube, muchas aún tienen que cumplir la promesa de completar la migración a la nube.

El modelo WAN centrado en el router se ha obsoletado
Figura 1: Una estrategia WAN sin comprometerse

Según la encuesta de RightScale, optimizar el gasto en la nube es una de las principales iniciativas para el 58% de los encuestados en 2018; sin embargo, esos mismos encuestados estimaron un promedio del 30% de gasto en la nube. De hecho, el 85% de las organizaciones afirman que están a años de obtener los beneficios esperados de la nube, citando interrupciones mensuales de aplicaciones en la nube y redes que no pueden seguir el ritmo de las demandas. La razón subyacente es que la nube ha provocado que la naturaleza fundamental de las aplicaciones y los patrones de tráfico de la red cambien.

La arquitectura tradicional de red de área amplia (WAN) centrada en routers se diseñó cuando todas las aplicaciones se alojaban en centros de datos empresariales; no existía la nube. En un modelo centrado en el enrutador, todo el tráfico se enruta desde las sucursales, en algunos casos muy distantes, al centro de datos . Con la aparición de la nube, las aplicaciones ya no están centralizadas. Pero los router tradicionales requieren que las empresas enruten de manera ineficiente todas las aplicaciones de las sucursales al centro de datos en lugar de directamente a SaaS e IaaS desde las sucursales, y esto afecta el rendimiento de las aplicaciones. El requisito de backhaul se debe a una arquitectura inflexible y/o requisitos de seguridad que imponen inspecciones avanzadas que los enrutadores convencionales no tienen capacidad para realizar.

En la nueva era de múltiples nubes, las empresas se enfrentan a una serie de desafíos completamente nuevos. Están luchando por responder a nuevas preguntas, como:

  • ¿Utilizar Internet para conectar a los usuarios directamente a las aplicaciones en la nube para obtener el mejor rendimiento?
  • ¿Ofrecer continuamente una experiencia de alta calidad para cada aplicación crítica para el negocio?
  • ¿Cómo mantenerse al día con los cambios en su WAN sin configurar y administrar dispositivo por dispositivo?
  • ¿Entregar nuevas aplicaciones a cientos o miles de sitios, a través de múltiples nubes, en el 10% del tiempo?
  • ¿Monitorear continuamente todas las aplicaciones y servicios WAN para saber en cuales problemas enfocarse en miles de sitios?
  • ¿Reducir los errores humanos en un entorno complejo y en constante cambio?
  • ¿Entregar significativamente más ancho de banda en el perímetro de la WAN, por el mismo presupuesto?
  • ¿Asegurarse de que su WAN nunca sea un obstáculo y siempre esté a la altura del negocio?
  • ¿Proteger su negocio cuando la nube está abierta, accesible y todo está conectado?

Desafortunadamente, las opciones de hoy no fueron diseñadas para la era de la nube,  estirar la antigua WAN centrada en routers es demasiado engorroso y complicado. Incluso las soluciones SD-WAN básicas que surgieron como una alternativa son un paso en la dirección correcta, pero tampoco alcanzan el objetivo de las redes empresariales totalmente automatizadas que las empresas requieren en la era de la nube actual. Afortunadamente, hay una mejor forma de avanzar.

Tabla 1: Comparación entre un modelo centrado en enrutadores y un modelo empresarial primer

Es imperativo: cambio a un modelo de redes de negocios primero

Un modelo de redes de negocios primero es un enfoque de arriba hacia abajo. Es uno en el que la red se ajusta al negocio en contraste con el enfoque centrado en el enrutador heredado donde las aplicaciones, y el negocio, deben ajustarse a las restricciones impuestas por la red. El modelo centrado en el dispositivo comienza de abajo hacia arriba con la implementación de enrutadores (y, por lo general, firewall discretos) en cada sucursal. Esto generalmente requiere experiencia en TI en el sitio y siempre requiere configuración y administración manual, dispositivo por dispositivo. Cualquier cambio que surja al agregar una nueva aplicación o cambiar una QoS o una política de seguridad, una vez más, requiere tocar manualmente cada enrutador en cada sucursal de la red. La reprogramación lleva mucho tiempo y requiere la utilización de una interfaz de línea de comandos (CLI) compleja y engorrosa.

Con un modelo de red de negocios primero, TI organiza de forma centralizada las políticas de seguridad y QoS para grupos de aplicaciones según la intención comercial. La configuración se programa automáticamente en cientos o miles de ubicaciones en la red. A partir de ese momento, la red conecta a los usuarios de forma automática y continua de forma directa y segura con las aplicaciones que ofrecen un rendimiento óptimo. A través de la supervisión en tiempo real de las aplicaciones y los servicios WAN, una red impulsada por la empresa "aprende" automáticamente cualquier cambio en las condiciones de la red que pueda afectar el rendimiento de la aplicación: pérdida de paquetes, latencia, fluctuación. Luego, se “adapta” automáticamente para brindar a cada aplicación la red y los recursos de seguridad que necesita para brindar la mejor calidad de experiencia a los usuarios.

Tabla 2: Comparación entre un modelo SD-WAN básico y un modelo empresarial primero

Modelo de red empresarial primero vs. SD-WAN básica

En los últimos años, la industria ha visto a más de 60 empresas comercializar SD-WAN como parte de sus ofertas. La mayoría incluye características SD-WAN básicas como la capacidad de utilizar múltiples formas de transporte, selección de ruta dinámica, administración centralizada, aprovisionamiento sin intervención y conexiones encriptadas. Sin embargo, no cumplen con la visión de un modelo de redes de negocios primero. Una SD-WAN impulsada por el negocio sigue los principios del modelo de red de arriba hacia abajo, el negocio primero que se describió anteriormente. Hay algunas diferencias clave:

Orquestación y automatización del ciclo de vida: la mayoría de las ofertas básicas de SD-WAN proporcionan cierto nivel de aprovisionamiento sin intervención. Sin embargo, la mayoría no proporciona una orquestación completa de un extremo a otro de todas las funciones de borde de la WAN, como el enrutamiento, los servicios de seguridad, incluido el encadenamiento de servicios a los servicios avanzados de seguridad de terceros y la optimización de WAN. Un modelo de red de negocios primero proporciona una orquestación completa y administración del ciclo de vida de todas las funciones WAN. Cuando la empresa implementa una nueva aplicación o cuando se requiere un cambio de política de seguridad o QoS, un modelo de red de negocios primero configura e implementa de manera centralizada los cambios necesarios en la WAN en unas pocas horas en lugar de semanas o meses.

Autoaprendizaje continuo: una solución SD-WAN básica dirige el tráfico de acuerdo con reglas predefinidas, generalmente programadas a través de plantillas. Sin embargo, para ofrecer un rendimiento óptimo de las aplicaciones en cualquier condición de la red, una SD-WAN impulsada por el negocio supervisa y aprende continuamente el estado de la red para ofrecer un rendimiento óptimo de las aplicaciones, incluso cuando se producen cambios en la red, congestión o deficiencias. Una SD-WAN de autoaprendizaje no solo detecta un deterioro de los recursos o una interrupción, por ejemplo, un servicio de transporte WAN o incluso un servicio de seguridad en la nube de terceros, sino que se corrige automáticamente para mantener el flujo de tráfico mientras se mantiene el cumplimiento continuo de la política.

Calidad de experiencia constante: Un beneficio clave de una solución SD-WAN es la capacidad de utilizar activamente múltiples formas de transporte WAN. Una solución básica puede dirigir el tráfico de una aplicación por una única ruta, y si esa ruta falla o tiene un rendimiento inferior, puede redirigir dinámicamente a un enlace de mejor rendimiento. Sin embargo, con muchas soluciones básicas, los tiempos de conmutación por error alrededor de las interrupciones se miden en decenas de segundos o más, lo que a menudo resulta en una interrupción de la aplicación perceptible y molesta. Una SD-WAN impulsada por la empresa supervisa y gestiona de forma más inteligente los servicios de transporte. Tiene la capacidad de superar los problemas de pérdida de paquetes, latencia y jitter para ofrecer los niveles más altos de rendimiento de la aplicación y calidad de experiencia a los usuarios, incluso cuando los servicios de transporte WAN están deteriorados.

Segmentación de extremo a extremo: mientras que las SD-WAN básicas brindan el equivalente a un servicio VPN, una SD-WAN impulsada por el negocio proporciona capacidades de seguridad de extremo a extremo más completas. Además de admitir un firewall basado en zonas dentro de la plataforma, la plataforma SD-WAN debe orquestar y hacer cumplir la segmentación de un extremo a otro que abarque el centro de datos LAN-WAN. Las políticas de seguridad configuradas centralmente son mucho más consistentes, debido a muchos menos errores humanos, que con un modelo WAN centrado en el dispositivo o un modelo SD-WAN básico que a menudo requiere la configuración de políticas dispositivo por dispositivo. Si una política requiere un cambio, se programa una vez con una SD-WAN impulsada por el negocio y se envía a cientos o incluso miles de nodos en la red, lo que proporciona un aumento significativo en la eficiencia operativa.

Salida directa de Internet a aplicaciones en la nube : muchas SD-WAN básicas proporcionan algunas capacidades de clasificación de aplicaciones basadas en definiciones fijas y ACL programadas manualmente para enviar tráfico SaaS e IaaS directamente a través de Internet. Este enfoque puede funcionar bien cuando se implementa inicialmente, pero las aplicaciones en la nube cambian constantemente. Una SD-WAN impulsada por el negocio debe seguir el ritmo adaptándose continuamente a estos cambios, haciéndolo con la definición de la aplicación diaria y las actualizaciones de direcciones IP. Si no se actualizan, la aplicación se interrumpe, los usuarios se ven interrumpidos y la satisfacción disminuye, al igual que la productividad.

Unificación holística de todas las funciones de borde WAN - El perímetro WAN consta de una serie de servicios y funciones de red que incluyen enrutamiento, optimización de WAN, una multitud de servicios de seguridad, conectividad a servidores DNS, monitoreo del rendimiento de la red y las aplicaciones, equilibrio de carga y más. Muchos de estos servicios o funciones de red están bien adaptados para ser unificados dentro de una única plataforma SD-WAN. Sin embargo, las funciones más sofisticadas a menudo requieren tecnologías especializadas. Para admitir todos los requisitos de borde de WAN en las sucursales, la SD-WAN debería poder conectarse sin problemas a la cadena de servicios con las funciones de red proporcionadas por los líderes del segmento de la industria. Esto requiere no solo asociaciones comerciales extensas sino, a menudo, desarrollos personalizados que simplifican y agilizan la integración de las funciones de red con la plataforma SD-WAN.

¿Por qué Silver Peak EdgeConnect SD-WAN?

Con más de 1,000 implementaciones de producción a partir del verano de 2018, los clientes han identificado cuatro áreas únicas de valor comercial como las razones por las que eligieron la plataforma SD-WAN unificada Silver Peak Unity EdgeConnect ™. La plataforma permite a los clientes crear un perímetro de WAN unificado impulsado por el negocio, que ofrece la más alta calidad de experiencia y se adapta continuamente a las necesidades comerciales cambiantes y las condiciones de la red. Está diseñada para permitir que las empresas realicen plenamente la promesa de transformación de la nube.

SD-WAN impulsada por el negocio

Al implementar la plataforma de borde EdgeConnect SD-WAN, el rendimiento, la seguridad y el enrutamiento de las aplicaciones se rigen por políticas comerciales de arriba hacia abajo, no por restricciones tecnológicas de abajo hacia arriba. Las empresas se aseguran de que las prioridades de su negocio siempre se reflejen en la forma en que la red entrega aplicaciones a los usuarios. La intención comercial dicta la QoS de la aplicación y las políticas de seguridad. La intención empresarial también impulsa la forma en que se aplican los recursos de red para que coincidan con la importancia empresarial de cada aplicación.

El modelo de arquitectura EdgeConnect SD-WAN utiliza superposiciones de WAN virtuales basadas en los requisitos comerciales (superposiciones de intenciones comerciales) para cada clase de aplicación. Una vez que se han definido las superposiciones y sus políticas asociadas a través de Unity Orchestrator ™, las configuraciones se envían a todos los sitios de la red. En ese punto, el manejo del tráfico está completamente automatizado para enrutar o dirigir de manera óptima las aplicaciones en función de parámetros preconfigurados. EdgeConnect aprende continuamente sobre cualquier cambio en la condición de la red y adapta automáticamente el manejo del tráfico para mantener el cumplimiento continuo de los requisitos de seguridad y QoS de la aplicación.

Experiencia de la más alta calidad

Al aprovechar las tecnologías que aprenden, adaptan y automatizan continuamente como se transporta el tráfico a través de la WAN, la plataforma EdgeConnect ofrece la más alta calidad de experiencia tanto para los usuarios finales como para TI. Los usuarios finales disfrutan de un rendimiento de las aplicaciones siempre constante y siempre disponible, incluida la más alta calidad de voz y video, en cualquier combinación de servicios de transporte, incluidos los rentables servicios de banda ancha para el consumidor. Con capacidades que incluyen la ruptura de Internet local adaptable, el acondicionamiento de rutas y el paquete de rendimiento de optimización WAN Unity Boost™, Silver Peak permite a TI mantener a los usuarios satisfechos y productivos.

La orquestación centralizada simplifica la implementación de cambios, minimiza los errores humanos y permite una resolución de problemas más rápida para que TI pueda responder mejor al negocio. Con un alto rendimiento y disponibilidad de las aplicaciones y resistencia de la red automatizada, incluso cuando los transportes subyacentes experimentan interrupciones o cortes, EdgeConnect libera a TI para recuperar sus noches y fines de semana y contribuir a iniciativas de transformación digital más estratégicas en lugar de simplemente "mantener las luces encendidas".

Adaptación continua

A través de los avances en el aprendizaje automático, Silver Peak va más allá de la automatización y las plantillas para permitir a los clientes construir una red de área amplia autónoma que se vuelve más inteligente cada día. La plataforma EdgeConnect automatiza la respuesta en tiempo real, eliminando el impacto de caídas de tensión y apagones, ya que la supervisión y el análisis continuos detectan condiciones cambiantes y desencadenan ajustes inmediatos.

Las SD-WAN básicas pueden romper algunas aplicaciones en la nube mediante la creación de secuencias de comandos de ACL que dependen de la sobrecarga de actualizaciones manuales constantes para abordar los cambios en la definición de la aplicación. Las aplicaciones en sí cambian a medida que se agregan nuevas funciones y las direcciones IP utilizadas por las aplicaciones SaaS comunes se actualizan con frecuencia. Sin embargo, cuando las definiciones de la aplicación o las direcciones IP cambian, una SD-WAN básica volverá a utilizar el tráfico de retroceso que no puede clasificar, lo que da como resultado un rendimiento degradado de la aplicación en la nube. La ruptura de Internet adaptable de Silver Peak automatiza las definiciones de aplicaciones y las actualizaciones de direcciones IP diariamente para más de 10,000 aplicaciones SaaS y 300 millones de dominios web. Con la ruptura de Internet adaptable de Silver Peak, los usuarios siempre pueden conectarse a cualquier aplicación sin la intervención manual de TI.

Plataforma unificada

La plataforma de borde EdgeConnect SD-WAN se diseñó desde cero como un sistema único. Unifica SD-WAN, firewall, segmentación, enrutamiento, optimización WAN y visibilidad y control de aplicaciones en una plataforma. Esto contrasta con las ofertas de la competencia que simplemente integran funciones clave de red de área amplia de sucursales a través del encadenamiento de servicios.

EdgeConnect también admite una implementación rápida con hardware flexible, software y modelos de entrega en la nube que son interoperables a través de API completas y abiertas. Y Silver Peak permite a las empresas aprovechar las inversiones existentes, a través del encadenamiento de servicios a los socios del ecosistema, incluidos los proveedores de servicios, nube y seguridad líderes en la industria. De hecho, Silver Peak respalda el ecosistema de socios de nube y seguridad más amplio con líderes que incluyen Check Point, Forcepoint, McAfee, Opaq Networks, Palo Alto Networks, Symantec y Zscaler; proveedores en la nube, incluidos Azure, AWS y Oracle Cloud Infrastructure. Además, más de una docena de proveedores de servicios brindan servicios administrados o ofertas de SD-WAN cogestionadas impulsadas por la plataforma SD-WAN unificada EdgeConnect.

Orquestación centralizada

La base o el cerebro de la plataforma EdgeConnect SD-WAN es Unity Orchestrator. Orchestrator define de manera centralizada las superposiciones de intenciones comerciales que dictan como se entregan las aplicaciones en la red de área amplia. Desde un solo panel, el departamento de TI puede definir rápidamente las políticas de calidad de servicio, las políticas de seguridad, la priorización de la conmutación por error y el encadenamiento de servicios a la red de terceros y los servicios de seguridad. Una vez que se han definido las políticas, se envían automáticamente a cientos o miles de sitios sin la necesidad de programar manualmente dispositivos individuales o enviar expertos de TI al campo. Con orchestrator se puede configurar, aprovisionar e implementar una nueva aplicación o un cambio de política en cuestión de horas en lugar de días, semanas o meses.

Figura 2: El análisis y la supervisión histórica y en tiempo real simplifican la administración de SD-WAN y aceleran la resolución de problemas

Figura 3: La segmentación de un extremo a otro definida de forma centralizada garantiza la aplicación coherente de las políticas de seguridad

El orquestador permite que TI defina fácilmente zonas de un extremo a otro para segmentar aplicaciones, servicios WAN o usuarios para cumplir con los mandatos comerciales o de cumplimiento. Una vista de matriz intuitiva muestra claramente las comunicaciones de zona a zona permitidas, no permitidas y basadas en excepciones. La segmentación mantiene a las sucursales a salvo de amenazas y ayuda a cumplir con los mandatos de cumplimiento empresarial.

El orquestador también proporciona cuadros de mando históricos y en tiempo real que muestran una gran cantidad de métricas para el estado de la red, el rendimiento de las aplicaciones, el rendimiento de la red, el rendimiento del servicio de transporte WAN y más. Proporciona una completa observabilidad, o visibilidad, de toda su red de área amplia desde un solo panel, lo que permite una resolución de problemas más rápida y una generación de informes completa.

Silver Peak fue adquirida por Aruba Networks, una empresa de Hewlett Packard

Estrategia WAN inteligente impulsada por el negocio

Muchas organizaciones de TI se encuentran ejecutando un cambio radical de migración de aplicaciones a la nube. Si bien la estrategia digital de cada empresa es diferente, los expertos estiman que hasta el 70% de las aplicaciones ya han migrado a la nube. Según una encuesta global reciente de Frost & Sullivan, el 62% habrán implementado aplicaciones de software como servicio (SaaS) y el 82% alojarán cargas de trabajo en centros de datos de infraestructura como servicio (IaaS). Conozca Silver Peak Unity EdgeConnect ™ la plataforma que le permite crear un perímetro de WAN unificado impulsado por el negocio, con la más alta calidad de experiencia y que se adapta continua e inteligentemente a las necesidades comerciales y ayudarlo a critalizar la promesa de transformación a la nube. Leer mas...

La Automatización Inteligente una herramienta clave en la gestión contra el lavado de activos y fraude

El lavado de dinero ó legitimación de capitales es el proceso mediante el cual se busca ocultar o disimular cantidades de dinero que tienen un origen ilícito, como el tráfico de drogas, el financiamiento al terrorismo o a planes de proliferación de armas nucleares, secuestros, entre otros, para hacerlos aparentar como provenientes de una actividad legítima.

Las consecuencias negativas del lavado de dinero llegan a todos los sectores de la sociedad, corrompiendo las estructuras políticas, sociales, económicas en especial en los países con menos recursos y control, es un delito que ha adquirido dimensiones internacionales y por ello cada vez más países están implementando políticas de carácter obligatorio para las organizaciones financieras y trabajando de manera mancomunada en un esfuerzo para frenar este delito.

Son múltiples las entidades regulatorias y dependiendo del lugar donde la empresa conduce sus negocios deberá cumplir con una o varias de estas entidades, por citar algunas, Financial Action Task Force (FATF) organización multi pais dedicada a combatir el lavado de dinero y el financiamiento del terrorismo,  European Union’s Anti-Money Laundering  que supervisa a los paises que conforman la Union Europea, Financial Crimes Enforcement Network (FinCEN) que vigila el cumplimiento de las regulaciones contra el lavado de dinero en Estados Unidos, ó Financial Conduct Authority (FCA) responsable de regular el sector financiero en el Reino Unido incluyendo el combate contra el lavado de dinero y financiamiento al terrorismo.

Con las políticas contra el lavado de dinero (Anti-money laundering, AML por sus siglas en inglés) se busca poder detectar e informar, de manera certera y rápida, actividades sospechosas, incluidos los delitos determinantes del lavado de dinero, como el fraude de valores, la manipulación del mercado, etc. Lo que exige a las organizaciones financieras mejorar la elaboración de los perfiles de riesgo y la identificación de actividades sospechosas para minimizar los fraudes.

El primer paso y quizás el más importante en toda política AML es Conocer al Cliente (KYC : Know your Customer). KYC obliga a las empresas a identificar y verificar la identidad de sus clientes, proveedores, asociados y relacionados en general, mediante una serie de controles para evitar establecer relaciones comerciales con personas relacionadas con el lavado de dinero, terrorismo o corrupción. La verificación incluye la validación contra las listas negras que publican diferentes entidades regulatorias y gobiernos alrededor del mundo a fin de determinar el grado de riesgo que representa esa persona para la empresa y decidir si aceptarla como cliente y el grado de seguimiento o monitoreo que se hará a sus actividades para poder anticipar o frenar cualquier comportamiento sospechoso.

Con la ayuda de las últimas tecnologías para la automatización inteligente, tales como la Automatización Robótica de Procesos (RPA) y la Inteligencia Artificial (AI), las organizaciones pueden automatizar y optimizar sus controles AML/KYC, disminuyendo los riesgos y mejorando el cumplimiento. Con RPA, variedad de tareas manuales y repetitivas pueden ser delegadas a los robots de software (Bots) que son capaces de ejecutarlas de manera consistente, sin errores y en una fracción del tiempo que le tomaría a un empleado. Con la inteligencia artificial, especialmente con las capacidades de Aprendizaje Automatizado (ML) y Procesamiento de Lenguaje Natural (NLP), se pueden implementar algoritmos cada vez más eficientes para detectar, predecir y monitorear riesgos en tiempo real.

Veamos algunos casos de uso donde estas tecnologías pueden ayudar

Obtención y registro de datos del cliente

RPA puede automatizar el proceso de identificación y registro de la información del cliente en los sistemas empresariales como el CRM. Por ejemplo, con la ayuda de un chatbot, el cliente puede registrarse como nuevo cliente y solicitar un servicio desde su dispositivo móvil o a través de la web, el chatbot le solicita la información requerida, captura documentos, puede realizar validaciones de los documentos contra sistemas internos o externos y realizar el registro del cliente en los sistemas empresariales que corresponda y/o notificar al cliente el estado de su solicitud.

Actualizar información del cliente

Los bots pueden ser programados para recopilar datos del cliente de manera periódica de diferentes fuentes de datos, internas o públicas y actualizar los registros de la empresa.

Validación de información de clientes existentes

RPA puede validar la información de clientes desde diferentes documentos, desde la redes sociales, etc asegurando la consistencia de la información en las diferentes fuentes y alertando discrepancias.

Recopilación de información del cliente

RPA puede recopilar datos del cliente de sistemas dispares o no integrados para obtener una vista completa del historial del cliente.

Verificar clientes

RPA puede verificar clientes, nuevos o existentes, en variedad de sistemas externos como entes reguladores, agencias de reportes etc

Responder a clientes

Los bots inteligentes pueden interactuar con los clientes, entender sus requerimientos, procesar grandes volúmenes de datos y ofrecer respuestas certeras y rápidas.

Análisis de riesgo

Los bots pueden recopilar información del cliente de diferentes bases de datos internas y sitios web, tales como organismos reguladores, sitios web gubernamentales, el FBI, OFAC etc; pueden disminuir el índice de falsos positivos, homologar/preparar la data proveniente de diferentes fuentes y elaborar los perfiles de riesgo que facilitan el análisis y la definición de la estrategia de relación con los clientes sospechosos.

Cumplimiento regulatorio

Mantener el cumplimiento normativo puede resultar muy complicado para muchas empresas en especial con procesos manuales y/o sistemas fragmentados. Con RPA se simplifica la extracción y sincronización de datos provenientes de múltiples fuentes y la elaboración de informes de cumplimiento.

Proceso de cierre de cuenta

RPA facilita el proceso de cierre de cuentas de clientes de alto riesgo, automatizando muchas de las tareas requeridas para terminar la relación con un cliente, así como para generar la documentación de auditroía del procdimiento.

En un mundo cada vez más digital, donde los riesgos asociados a los delitos financieros van en aumento, así como la presión para cumplir con las regulaciones, evitar sanciones y daños a la reputación, las empresas, en especial al sector finanzas, se están viendo obligadas a revisar su estrategia, procesos, recursos y tecnología para combatir el lavado de dinero de una manera costo-efectiva.

La Automatización Robótica de Procesos, Inteligencia Artificial y de Aprendizaje Automático están ayudando a las empresas a identificar con mayor precisión y en menor tiempo a los clientes y transacciones sospechosas y a reducir los falsos positivos con lo cual los agentes de cumplimiento pueden ser más efectivos y liberan tiempo valioso para atender otras actividades de mayor valor.

A continuación, incluimos un video ejemplo de la automatización de la validación contra el lavado de dinero realizada por un robot de software de AutomationEdge, nuestro aliado de negocios para la automatización.

En un mundo cada vez más digital, donde los riesgos asociados a los delitos financieros van en aumento, así como la presión para cumplir con las regulaciones, evitar sanciones y daños a la reputación, las empresas, en especial en el sector finanzas, se están viendo obligadas a revisar su estrategia, procesos, recursos y tecnología para combatir el lavado de dinero de una manera costo-efectiva.

Las nuevas tecnologías para la automatización inteligente están ayudando a las empresas a identificar con mayor precisión y en menor tiempo a los clientes y transacciones sospechosas, reducir los riesgos y mejorar el cumplimiento. Leer más…

La Automatización Inteligente una herramienta clave en la gestión contra el lavado de activos y fraude

En un mundo cada vez más digital, donde los riesgos asociados a los delitos financieros van en aumento, así como la presión para cumplir con las regulaciones, evitar sanciones y daños a la reputación, las empresas, en especial en el sector finanzas, se están viendo obligadas a revisar su estrategia, procesos, recursos y tecnología para combatir el lavado de dinero de una manera costo-efectiva.

Las nuevas tecnologías para la automatización inteligente están ayudando a las empresas a identificar con mayor precisión y en menor tiempo a los clientes y transacciones sospechosas, reducir los riesgos y mejorar el cumplimiento. Leer más…

El lavado de dinero ó legitimación de capitales es el proceso mediante el cual se busca ocultar o disimular cantidades de dinero que tienen un origen ilícito, como el tráfico de drogas, el financiamiento al terrorismo o a planes de proliferación de armas nucleares, secuestros, entre otros, para hacerlos aparentar como provenientes de una actividad legítima.

Las consecuencias negativas del lavado de dinero llegan a todos los sectores de la sociedad, corrompiendo las estructuras políticas, sociales, económicas en especial en los países con menos recursos y control, es un delito que ha adquirido dimensiones internacionales y por ello cada vez más países están implementando políticas de carácter obligatorio para las organizaciones financieras y trabajando de manera mancomunada en un esfuerzo para frenar este delito.

Son múltiples las entidades regulatorias y dependiendo del lugar donde la empresa conduce sus negocios deberá cumplir con una o varias de estas entidades, por citar algunas, Financial Action Task Force (FATF) organización multi pais dedicada a combatir el lavado de dinero y el financiamiento del terrorismo,  European Union’s Anti-Money Laundering  que supervisa a los paises que conforman la Union Europea, Financial Crimes Enforcement Network (FinCEN) que vigila el cumplimiento de las regulaciones contra el lavado de dinero en Estados Unidos, ó Financial Conduct Authority (FCA) responsable de regular el sector financiero en el Reino Unido incluyendo el combate contra el lavado de dinero y financiamiento al terrorismo.

Con las políticas contra el lavado de dinero (Anti-money laundering, AML por sus siglas en inglés) se busca poder detectar e informar, de manera certera y rápida, actividades sospechosas, incluidos los delitos determinantes del lavado de dinero, como el fraude de valores, la manipulación del mercado, etc. Lo que exige a las organizaciones financieras mejorar la elaboración de los perfiles de riesgo y la identificación de actividades sospechosas para minimizar los fraudes.

El primer paso y quizás el más importante en toda política AML es Conocer al Cliente (KYC : Know your Customer). KYC obliga a las empresas a identificar y verificar la identidad de sus clientes, proveedores, asociados y relacionados en general, mediante una serie de controles para evitar establecer relaciones comerciales con personas relacionadas con el lavado de dinero, terrorismo o corrupción. La verificación incluye la validación contra las listas negras que publican diferentes entidades regulatorias y gobiernos alrededor del mundo a fin de determinar el grado de riesgo que representa esa persona para la empresa y decidir si aceptarla como cliente y el grado de seguimiento o monitoreo que se hará a sus actividades para poder anticipar o frenar cualquier comportamiento sospechoso.

Con la ayuda de las últimas tecnologías para la automatización inteligente, tales como la Automatización Robótica de Procesos (RPA) y la Inteligencia Artificial (AI), las organizaciones pueden automatizar y optimizar sus controles AML/KYC, disminuyendo los riesgos y mejorando el cumplimiento. Con RPA, variedad de tareas manuales y repetitivas pueden ser delegadas a los robots de software (Bots) que son capaces de ejecutarlas de manera consistente, sin errores y en una fracción del tiempo que le tomaría a un empleado. Con la inteligencia artificial, especialmente con las capacidades de Aprendizaje Automatizado (ML) y Procesamiento de Lenguaje Natural (NLP), se pueden implementar algoritmos cada vez más eficientes para detectar, predecir y monitorear riesgos en tiempo real.

Veamos algunos casos de uso donde estas tecnologías pueden ayudar

Obtención y registro de datos del cliente

RPA puede automatizar el proceso de identificación y registro de la información del cliente en los sistemas empresariales como el CRM. Por ejemplo, con la ayuda de un chatbot, el cliente puede registrarse como nuevo cliente y solicitar un servicio desde su dispositivo móvil o a través de la web, el chatbot le solicita la información requerida, captura documentos, puede realizar validaciones de los documentos contra sistemas internos o externos y realizar el registro del cliente en los sistemas empresariales que corresponda y/o notificar al cliente el estado de su solicitud.

Actualizar información del cliente

Los bots pueden ser programados para recopilar datos del cliente de manera periódica de diferentes fuentes de datos, internas o públicas y actualizar los registros de la empresa.

Validación de información de clientes existentes

RPA puede validar la información de clientes desde diferentes documentos, desde la redes sociales, etc asegurando la consistencia de la información en las diferentes fuentes y alertando discrepancias.

Recopilación de información del cliente

RPA puede recopilar datos del cliente de sistemas dispares o no integrados para obtener una vista completa del historial del cliente.

Verificar clientes

RPA puede verificar clientes, nuevos o existentes, en variedad de sistemas externos como entes reguladores, agencias de reportes etc

Responder a clientes

Los bots inteligentes pueden interactuar con los clientes, entender sus requerimientos, procesar grandes volúmenes de datos y ofrecer respuestas certeras y rápidas.

Análisis de riesgo

Los bots pueden recopilar información del cliente de diferentes bases de datos internas y sitios web, tales como organismos reguladores, sitios web gubernamentales, el FBI, OFAC etc; pueden disminuir el índice de falsos positivos, homologar/preparar la data proveniente de diferentes fuentes y elaborar los perfiles de riesgo que facilitan el análisis y la definición de la estrategia de relación con los clientes sospechosos.

Cumplimiento regulatorio

Mantener el cumplimiento normativo puede resultar muy complicado para muchas empresas en especial con procesos manuales y/o sistemas fragmentados. Con RPA se simplifica la extracción y sincronización de datos provenientes de múltiples fuentes y la elaboración de informes de cumplimiento.

Proceso de cierre de cuenta

RPA facilita el proceso de cierre de cuentas de clientes de alto riesgo, automatizando muchas de las tareas requeridas para terminar la relación con un cliente, así como para generar la documentación de auditroía del procdimiento.

En un mundo cada vez más digital, donde los riesgos asociados a los delitos financieros van en aumento, así como la presión para cumplir con las regulaciones, evitar sanciones y daños a la reputación, las empresas, en especial al sector finanzas, se están viendo obligadas a revisar su estrategia, procesos, recursos y tecnología para combatir el lavado de dinero de una manera costo-efectiva.

La Automatización Robótica de Procesos, Inteligencia Artificial y de Aprendizaje Automático están ayudando a las empresas a identificar con mayor precisión y en menor tiempo a los clientes y transacciones sospechosas y a reducir los falsos positivos con lo cual los agentes de cumplimiento pueden ser más efectivos y liberan tiempo valioso para atender otras actividades de mayor valor.

A continuación, incluimos un video ejemplo de la automatización de la validación contra el lavado de dinero realizada por un robot de software de AutomationEdge, nuestro aliado de negocios para la automatización.

La Automatización Inteligente una herramienta clave en la gestión contra el lavado de activos y fraude

En un mundo cada vez más digital, donde los riesgos asociados a los delitos financieros van en aumento, así como la presión para cumplir con las regulaciones, evitar sanciones y daños a la reputación, las empresas, en especial en el sector finanzas, se están viendo obligadas a revisar su estrategia, procesos, recursos y tecnología para combatir el lavado de dinero de una manera costo-efectiva.

Las nuevas tecnologías para la automatización inteligente están ayudando a las empresas a identificar con mayor precisión y en menor tiempo a los clientes y transacciones sospechosas, reducir los riesgos y mejorar el cumplimiento. Leer más…

¿Qué buscan los usuarios en los Chatbots?

El consumidor moderno demanda atención en la solicitud de servicios, consultas o reportes de problemas de forma continua, las 24 horas del día, utiliza múltiples dispositivos y canales en línea, y debido a esta demanda, las empresas están de forma acelerada, desarrollando chatbots y asistentes virtuales, considerando los beneficios que se obtienen con su uso y el nivel de aceptación y preferencia por parte de los consumidores.

¿Que es un chatbot?

Es un programa o software desarrollado para simular una conversación (o un chat) con un ser humano en lenguaje natural a través de diferentes mecanismos como aplicaciones de mensajería, sitios web o aplicaciones móviles.

En publicaciones anteriores hemos comentado ampliamente sobre esta tecnología (Lo que debes saber de la tecnología de los chatbots para implementarlo en tu empresa).

Los chatbots utilizan mensajes de texto o voz para ejecutar una variedad de tareas, a través de una simple conversación, al interactuar con el chatbot, es posible ayudar a los usuarios a encontrar diversidad de información al instante, se puede solicitar una póliza de seguros a través del chatbot y completar la gestión hasta obtener la póliza o solicitar un servicio de taxi o de alimentos, solicitar el saldo de una cuenta, el usuario puede hacer una pregunta, realizar un pedido, presentar una queja o solicitar ser atendido por una persona.

De acuerdo con lo publicado, los chatbots están siendo el primer punto de contacto para cualquier persona que visite el sitio web, el canal de redes sociales o la aplicación de chat de la empresa.

Los usuarios de ahora quieren comunicarse con las empresas con el canal de su elección, 24 horas al día y siete días a la semana, y con una experiencia digital, y como resultado de esta importante demanda, el uso de los chatbots está en un aumento continuo, porque ofrece una alternativa de atención a los usuarios disponible en todo momento y que da respuesta a las preferencias de los usuarios, adicionalmente, la tecnología de los chatbots es posible adoptarla porque ofrece costos manejables, es fácil de usar, cada vez más fácil de implantar y tiene una amplia aplicación y uso en los negocios.

La tecnología Chatbot eleva las experiencias de servicio al cliente y reduce los costos en muchas empresas, ahora bien, para implantar un chatbot exitoso, es importante aplicar las mejores prácticas desde la fase de planificación, algunas de las recomendaciones que se sugieren en esta etapa son las siguientes:

  • Comience por identificar el problema que debe resolver, determine cuales son los objetivos que desea alcanzar como, por ejemplo, mejorar la experiencia de usuario, acelerar la atención y resolución de solicitudes, reducir costos
  • Establezca las métricas que busca mejorar, y asegúrese de haber identificado resultados medibles y cuantificables.
  • Decida que necesita resolver con el chatbot, inicie con un alcance que sea fácil de desarrollar y automatizar, seleccione entre sus servicios o solicitudes los que con mayor frecuencia solicitan sus usuarios
  • Establezca a que usuarios va dirigido el chatbot y los canales que actualmente utiliza y determine la mejor forma en que podrán acceder a los chatbots
  • Comunique a sus usuarios sobre lo que podrá obtener con los chatbots y cómo utilizarlo, provea facilidades que le permitan a sus usuarios opinar acerca de los chatbots y utilice la informacion para ajustes y mejoras continuas en su diseño.

Juniper Research, pronostica un ahorro de aproximadamente 8 mil millones de dólares en costos de negocios para el año 2022, gracias al uso de los chatbots y según Gartner, para el año 2025, las empresas de servicio al cliente que incorporen la inteligencia artificial en su plataforma multicanal de contacto con el cliente, elevarán su eficiencia operativa en un 25%.

Conozca nuestras soluciones tecnológicas como el RPA de AutomationEdge solución para la automatización de procesos con RPA, IA, NLP y ML. AutomationEdge.ai, con su agente virtual para TI, CogniBOT  y sus capacidades de comprensión del lenguaje natural (NLP) y aprendizaje automático (ML), puede entender correos electrónicos, chats o llamadas y generar los tickets y categorizarlos automáticamente, e incluso, dependiendo de la categorización, puede responder de inmediato y resolver sin esperar por intervención humana. El poderoso asistente de inteligencia artificial prediseñado automatiza el cumplimiento del servicio y la automatización de extremo a extremo con una resolución autónoma de los casos de TI, más rápido que cualquier persona.

El consumidor moderno demanda atención en la solicitud de servicios, consultas o reportes de problemas de forma continua, las 24 horas del día, utiliza múltiples dispositivos y canales en línea, y debido a esta demanda, las empresas están de forma acelerada, desarrollando chatbots y asistentes virtuales, considerando los beneficios que se obtienen con su uso y el nivel de aceptación y preferencia por parte de los consumidores.

En este artículo, comentaremos sobre los chatbots y algunas de las tendencias y pronósticos. Leer más…

¿Qué buscan los usuarios en los Chatbots?

El consumidor moderno demanda atención en la solicitud de servicios, consultas o reportes de problemas de forma continua, las 24 horas del día, utiliza múltiples dispositivos y canales en línea, y debido a esta demanda, las empresas están de forma acelerada, desarrollando chatbots y asistentes virtuales, considerando los beneficios que se obtienen con su uso y el nivel de aceptación y preferencia por parte de los consumidores.

En este artículo, comentaremos sobre los chatbots y algunas de las tendencias y pronósticos. Leer más…

El consumidor moderno demanda atención en la solicitud de servicios, consultas o reportes de problemas de forma continua, las 24 horas del día, utiliza múltiples dispositivos y canales en línea, y debido a esta demanda, las empresas están de forma acelerada, desarrollando chatbots y asistentes virtuales, considerando los beneficios que se obtienen con su uso y el nivel de aceptación y preferencia por parte de los consumidores.

¿Que es un chatbot?

Es un programa o software desarrollado para simular una conversación (o un chat) con un ser humano en lenguaje natural a través de diferentes mecanismos como aplicaciones de mensajería, sitios web o aplicaciones móviles.

En publicaciones anteriores hemos comentado ampliamente sobre esta tecnología (Lo que debes saber de la tecnología de los chatbots para implementarlo en tu empresa).

Los chatbots utilizan mensajes de texto o voz para ejecutar una variedad de tareas, a través de una simple conversación, al interactuar con el chatbot, es posible ayudar a los usuarios a encontrar diversidad de información al instante, se puede solicitar una póliza de seguros a través del chatbot y completar la gestión hasta obtener la póliza o solicitar un servicio de taxi o de alimentos, solicitar el saldo de una cuenta, el usuario puede hacer una pregunta, realizar un pedido, presentar una queja o solicitar ser atendido por una persona.

De acuerdo con lo publicado, los chatbots están siendo el primer punto de contacto para cualquier persona que visite el sitio web, el canal de redes sociales o la aplicación de chat de la empresa.

Los usuarios de ahora quieren comunicarse con las empresas con el canal de su elección, 24 horas al día y siete días a la semana, y con una experiencia digital, y como resultado de esta importante demanda, el uso de los chatbots está en un aumento continuo, porque ofrece una alternativa de atención a los usuarios disponible en todo momento y que da respuesta a las preferencias de los usuarios, adicionalmente, la tecnología de los chatbots es posible adoptarla porque ofrece costos manejables, es fácil de usar, cada vez más fácil de implantar y tiene una amplia aplicación y uso en los negocios.

La tecnología Chatbot eleva las experiencias de servicio al cliente y reduce los costos en muchas empresas, ahora bien, para implantar un chatbot exitoso, es importante aplicar las mejores prácticas desde la fase de planificación, algunas de las recomendaciones que se sugieren en esta etapa son las siguientes:

  • Comience por identificar el problema que debe resolver, determine cuales son los objetivos que desea alcanzar como, por ejemplo, mejorar la experiencia de usuario, acelerar la atención y resolución de solicitudes, reducir costos
  • Establezca las métricas que busca mejorar, y asegúrese de haber identificado resultados medibles y cuantificables.
  • Decida que necesita resolver con el chatbot, inicie con un alcance que sea fácil de desarrollar y automatizar, seleccione entre sus servicios o solicitudes los que con mayor frecuencia solicitan sus usuarios
  • Establezca a que usuarios va dirigido el chatbot y los canales que actualmente utiliza y determine la mejor forma en que podrán acceder a los chatbots
  • Comunique a sus usuarios sobre lo que podrá obtener con los chatbots y cómo utilizarlo, provea facilidades que le permitan a sus usuarios opinar acerca de los chatbots y utilice la informacion para ajustes y mejoras continuas en su diseño.

Juniper Research, pronostica un ahorro de aproximadamente 8 mil millones de dólares en costos de negocios para el año 2022, gracias al uso de los chatbots y según Gartner, para el año 2025, las empresas de servicio al cliente que incorporen la inteligencia artificial en su plataforma multicanal de contacto con el cliente, elevarán su eficiencia operativa en un 25%.

Conozca nuestras soluciones tecnológicas como el RPA de AutomationEdge solución para la automatización de procesos con RPA, IA, NLP y ML. AutomationEdge.ai, con su agente virtual para TI, CogniBOT  y sus capacidades de comprensión del lenguaje natural (NLP) y aprendizaje automático (ML), puede entender correos electrónicos, chats o llamadas y generar los tickets y categorizarlos automáticamente, e incluso, dependiendo de la categorización, puede responder de inmediato y resolver sin esperar por intervención humana. El poderoso asistente de inteligencia artificial prediseñado automatiza el cumplimiento del servicio y la automatización de extremo a extremo con una resolución autónoma de los casos de TI, más rápido que cualquier persona.

¿Qué buscan los usuarios en los Chatbots?

El consumidor moderno demanda atención en la solicitud de servicios, consultas o reportes de problemas de forma continua, las 24 horas del día, utiliza múltiples dispositivos y canales en línea, y debido a esta demanda, las empresas están de forma acelerada, desarrollando chatbots y asistentes virtuales, considerando los beneficios que se obtienen con su uso y el nivel de aceptación y preferencia por parte de los consumidores.

En este artículo, comentaremos sobre los chatbots y algunas de las tendencias y pronósticos. Leer más…

Visibilidad y accesos en BMC Helix Remedyforce

En este artículo mostraremos cómo administrar los perfiles y conjunto de permisos de usuario en BMC Helix Remedyforce. Explicaremos los conceptos básicos para ayudarlo a navegar por las diferencias entre perfiles y conjunto de permisos y las mejores prácticas en términos de su uso dentro de BMC Helix Remedyforce.

Perfiles

BMC Helix Remedyforce utiliza perfiles para otorgar a los usuarios acceso a diferentes funciones. Los perfiles suelen estar definidos por el rol de una persona dentro de la organización. Su perfil les dará acceso a áreas y objetos de BMC Helix Remedyforce y les permitirá acceder solo a las funciones de la herramienta que sean relevantes para ellos.

 Conjuntos de permisos 

Un conjunto de permisos le permite niveles adicionales de acceso fuera de su perfil original. Un conjunto de permisos solo puede proporcionar acceso adicional a varias áreas de BMC Helix Remedyforce. A diferencia de los perfiles, los conjuntos de permisos son opcionales. BMC recomienda utilizar conjuntos de permisos que vienen de caja listos para usar junto con el perfil correspondiente.

La importancia de los perfiles y conjuntos de permisos en Remedyforce

Los perfiles y conjuntos de permisos permiten que una organización controle la visibilidad y el acceso a todas las áreas de BMC Helix Remedyforce. Esto le permite no solo controlar el acceso a la consola de Remedyforce o el autoservicio, sino también el acceso a las clases de Apex, las páginas de Visualforce, la configuración de objetos, login por rangos de IP, políticas de password, visibilidad de pestañas, aplicaciones, etc. BMC Helix Remedyforce se puede expandir en términos de uso a múltiples grupos de departamentos (recursos humanos, servicios generales, servicio de asistencia técnica, aplicaciones, etc.) al mismo tiempo que segmenta la visibilidad entre ellos.

Es obligatorio asignar un perfil a un usuario. Los perfiles que vienen de caja con la aplicación son los siguientes:

  • ServiceDesk Staff: Este perfil se asigna a los usuarios que son responsables de resolver las fallas y dar respuesta a las solicitudes de los clientes.
  • ServiceDesk Client: Este perfil se asigna a los usuarios que normalmente se comunican con la mesa de servicio para solicitar ayuda o un servicio, o a través del portal de autoservicio. Por ejemplo, alguien de Finanzas llama a la mesa de ayuda para solicitar que le configuren una nueva computadora portátil, o reporta alguna falla con su conectividad por ejemplo en internet.
  • ServiceDesk Change Manager: Este perfil se asigna a los usuarios que administran y coordinan la gestión de cambios dentro de las aplicaciones de BMC Helix Remedyforce.
  • System Administrator: Este perfil se asigna al usuario que administrará la plataforma Salesforce.

A cada usuario se le asigna un perfil que está asociado a una licencia de Salesforce o Salesforce Platform, aquí algunos ejemplos de la licencia aplicar según el perfil y el rol:

  • A un usuario Administrador del sistema, se le asigna perfil System Administrator y requiere licencia Salesforce
  • A un usuario personal de soporte, se le asigna perfil ServiceDesk Staff y requiere licencia Salesforce Platform
  • A un usuario Administrador de Cambios, se le asigna perfil ServiceDesk Change Manager  y requiere licencia Salesforce Platform
  • A un usuario Coordinador de Release, se le asigna perfil ServiceDesk Change Manager  y requiere licencia Salesforce Platform
  • A un usuario Administrador de Remedyforce, se le asigna perfil ServiceDesk System Administrator y requiere licencia Salesforce
  • A un usuario Cliente de Servicios, se le asigna perfil ServiceDesk Client y requiere licencia Salesforce Platform

Los conjuntos de permisos que vienen de caja con la aplicación son los siguientes:

  • ServiceDesk Staff
  • Service Desk Client
  • Service Desk Change Manager
  • Remedyforce Administrator

La siguiente es la lista de los conjuntos de permisos que vienen de caja por roles de usuario, que son una extensión o complementan los perfiles descritos anteriormente:

  • ServiceDesk Client  : para los roles de usuarios finales que se comunican con la mesa de ayuda o portal de autoservicio
  • ServiceDesk Staff:  para los roles del personal de soporte que resuelve y atiende casos y solicitudes de servicios
  • ServiceDesk Change Manager :  para los roles de usuario que Administran, Coordinan y trabajan en los cambios de infraestructura o aplicaciones 
  • Remedyforce Administrator : para el Personal de Soporte que tiene el rol de ejecutar las tareas de administrar la aplicación  BMC Helix Remedyforce.

Debe asignar un solo perfil por cada usuario y puede aplicar más de un conjunto de permisos a un usuario.

Puede elegir asignar perfiles o conjuntos de permisos que vienen listos de caja o crear perfiles y conjuntos de permisos personalizados. BMC recomienda que asigne un perfil a un usuario con permisos mínimos. Para controlar otros permisos, puede asignar conjuntos de permisos.

El beneficio de asignar conjuntos de permisos que ya vienen con la aplicación es a la hora de las actualizaciones de BMC Helix Remedyforce, porque lo hacen de manera automática, los personalizados necesitan de ciertos pasos manuales posteriores a la actualización, asignar manualmente permisos como por ejemplos a objetos y campos nuevos.

Con los perfiles y los conjuntos de permisos damos acceso y control ya sea de Lectura, escritura, edición y borrado de los objetos y campos por módulos dentro de las aplicaciones que conforman BMC Helix Remedyforce.

Por ejemplo, los clientes finales de BMC Helix Remedyforce solo tienen acceso al portal de autoservicio, donde pueden crear y consultar solicitudes de servicio o incidencias que hayan sido creados por ellos, así como consultar artículos de conocimientos y consultar los estados de salud de los servicios de la organización entre otras cosas.

El personal de soporte tiene acceso a la consola de Remedyforce donde ven los objetos (Solicitudes, incidencias, tareas, cambios, problemas, difusiones, reléase) de los cuales se le otorgó permisos, que están asignados a ellos o al grupo y tienen derecho de editar, modificar o crear cada objeto. También acceden al portal de autoservicio.

Los administradores de Cambios son las personas de soporte responsables por los cambios en la infraestructura y aplicaciones dentro de la organización. Se les otorga permisos de escritura, lectura y edición de los objetos relacionados con el modulo de Gestión de cambios dentro de las aplicaciones de BMC Helix Remedyforce.

Los administradores de BMC Helix Remedyforce tienen acceso y derechos amplios sobre los objetos que conforman las aplicaciones y son los responsables de la gestión de los usuarios y asignación de perfiles y conjunto de permisos.

Los administradores del sistema pueden realizar todas las acciones en BMC Helix Remedyforce. Sin embargo, los usuarios con el conjunto de permisos de Administrador de Remedyforce no pueden acceder a los objetos estándar de Salesforce y algunos de los enlaces de Salesforce que están disponibles en la pestaña Administración de Remedyforce.

Lo invitamos a ver el seminario web a continuacióm para conocer más acerca de este tema y para mayor información puede visitar BMC Helix Remedyforce User Permissions

BMC Helix Remedyforce utiliza perfiles y conjuntos de permisos para otorgar a los usuarios acceso a diferentes funciones. Los perfiles contienen permisos y derechos de acceso básicos para un grupo de usuarios. Los conjuntos de permisos se pueden utilizar además de los perfiles para proporcionar niveles adicionales de acceso y permisos a un usuario o varios usuarios.

En este artículo mostraremos cómo administrar los perfiles y conjunto de permisos de usuario en BMC Helix Remedyforce. Leer más...

Visibilidad y accesos en BMC Helix Remedyforce

BMC Helix Remedyforce utiliza perfiles y conjuntos de permisos para otorgar a los usuarios acceso a diferentes funciones. Los perfiles contienen permisos y derechos de acceso básicos para un grupo de usuarios. Los conjuntos de permisos se pueden utilizar además de los perfiles para proporcionar niveles adicionales de acceso y permisos a un usuario o varios usuarios.

En este artículo mostraremos cómo administrar los perfiles y conjunto de permisos de usuario en BMC Helix Remedyforce. Leer más...

En este artículo mostraremos cómo administrar los perfiles y conjunto de permisos de usuario en BMC Helix Remedyforce. Explicaremos los conceptos básicos para ayudarlo a navegar por las diferencias entre perfiles y conjunto de permisos y las mejores prácticas en términos de su uso dentro de BMC Helix Remedyforce.

Perfiles

BMC Helix Remedyforce utiliza perfiles para otorgar a los usuarios acceso a diferentes funciones. Los perfiles suelen estar definidos por el rol de una persona dentro de la organización. Su perfil les dará acceso a áreas y objetos de BMC Helix Remedyforce y les permitirá acceder solo a las funciones de la herramienta que sean relevantes para ellos.

 Conjuntos de permisos 

Un conjunto de permisos le permite niveles adicionales de acceso fuera de su perfil original. Un conjunto de permisos solo puede proporcionar acceso adicional a varias áreas de BMC Helix Remedyforce. A diferencia de los perfiles, los conjuntos de permisos son opcionales. BMC recomienda utilizar conjuntos de permisos que vienen de caja listos para usar junto con el perfil correspondiente.

La importancia de los perfiles y conjuntos de permisos en Remedyforce

Los perfiles y conjuntos de permisos permiten que una organización controle la visibilidad y el acceso a todas las áreas de BMC Helix Remedyforce. Esto le permite no solo controlar el acceso a la consola de Remedyforce o el autoservicio, sino también el acceso a las clases de Apex, las páginas de Visualforce, la configuración de objetos, login por rangos de IP, políticas de password, visibilidad de pestañas, aplicaciones, etc. BMC Helix Remedyforce se puede expandir en términos de uso a múltiples grupos de departamentos (recursos humanos, servicios generales, servicio de asistencia técnica, aplicaciones, etc.) al mismo tiempo que segmenta la visibilidad entre ellos.

Es obligatorio asignar un perfil a un usuario. Los perfiles que vienen de caja con la aplicación son los siguientes:

  • ServiceDesk Staff: Este perfil se asigna a los usuarios que son responsables de resolver las fallas y dar respuesta a las solicitudes de los clientes.
  • ServiceDesk Client: Este perfil se asigna a los usuarios que normalmente se comunican con la mesa de servicio para solicitar ayuda o un servicio, o a través del portal de autoservicio. Por ejemplo, alguien de Finanzas llama a la mesa de ayuda para solicitar que le configuren una nueva computadora portátil, o reporta alguna falla con su conectividad por ejemplo en internet.
  • ServiceDesk Change Manager: Este perfil se asigna a los usuarios que administran y coordinan la gestión de cambios dentro de las aplicaciones de BMC Helix Remedyforce.
  • System Administrator: Este perfil se asigna al usuario que administrará la plataforma Salesforce.

A cada usuario se le asigna un perfil que está asociado a una licencia de Salesforce o Salesforce Platform, aquí algunos ejemplos de la licencia aplicar según el perfil y el rol:

  • A un usuario Administrador del sistema, se le asigna perfil System Administrator y requiere licencia Salesforce
  • A un usuario personal de soporte, se le asigna perfil ServiceDesk Staff y requiere licencia Salesforce Platform
  • A un usuario Administrador de Cambios, se le asigna perfil ServiceDesk Change Manager  y requiere licencia Salesforce Platform
  • A un usuario Coordinador de Release, se le asigna perfil ServiceDesk Change Manager  y requiere licencia Salesforce Platform
  • A un usuario Administrador de Remedyforce, se le asigna perfil ServiceDesk System Administrator y requiere licencia Salesforce
  • A un usuario Cliente de Servicios, se le asigna perfil ServiceDesk Client y requiere licencia Salesforce Platform

Los conjuntos de permisos que vienen de caja con la aplicación son los siguientes:

  • ServiceDesk Staff
  • Service Desk Client
  • Service Desk Change Manager
  • Remedyforce Administrator

La siguiente es la lista de los conjuntos de permisos que vienen de caja por roles de usuario, que son una extensión o complementan los perfiles descritos anteriormente:

  • ServiceDesk Client  : para los roles de usuarios finales que se comunican con la mesa de ayuda o portal de autoservicio
  • ServiceDesk Staff:  para los roles del personal de soporte que resuelve y atiende casos y solicitudes de servicios
  • ServiceDesk Change Manager :  para los roles de usuario que Administran, Coordinan y trabajan en los cambios de infraestructura o aplicaciones 
  • Remedyforce Administrator : para el Personal de Soporte que tiene el rol de ejecutar las tareas de administrar la aplicación  BMC Helix Remedyforce.

Debe asignar un solo perfil por cada usuario y puede aplicar más de un conjunto de permisos a un usuario.

Puede elegir asignar perfiles o conjuntos de permisos que vienen listos de caja o crear perfiles y conjuntos de permisos personalizados. BMC recomienda que asigne un perfil a un usuario con permisos mínimos. Para controlar otros permisos, puede asignar conjuntos de permisos.

El beneficio de asignar conjuntos de permisos que ya vienen con la aplicación es a la hora de las actualizaciones de BMC Helix Remedyforce, porque lo hacen de manera automática, los personalizados necesitan de ciertos pasos manuales posteriores a la actualización, asignar manualmente permisos como por ejemplos a objetos y campos nuevos.

Con los perfiles y los conjuntos de permisos damos acceso y control ya sea de Lectura, escritura, edición y borrado de los objetos y campos por módulos dentro de las aplicaciones que conforman BMC Helix Remedyforce.

Por ejemplo, los clientes finales de BMC Helix Remedyforce solo tienen acceso al portal de autoservicio, donde pueden crear y consultar solicitudes de servicio o incidencias que hayan sido creados por ellos, así como consultar artículos de conocimientos y consultar los estados de salud de los servicios de la organización entre otras cosas.

El personal de soporte tiene acceso a la consola de Remedyforce donde ven los objetos (Solicitudes, incidencias, tareas, cambios, problemas, difusiones, reléase) de los cuales se le otorgó permisos, que están asignados a ellos o al grupo y tienen derecho de editar, modificar o crear cada objeto. También acceden al portal de autoservicio.

Los administradores de Cambios son las personas de soporte responsables por los cambios en la infraestructura y aplicaciones dentro de la organización. Se les otorga permisos de escritura, lectura y edición de los objetos relacionados con el modulo de Gestión de cambios dentro de las aplicaciones de BMC Helix Remedyforce.

Los administradores de BMC Helix Remedyforce tienen acceso y derechos amplios sobre los objetos que conforman las aplicaciones y son los responsables de la gestión de los usuarios y asignación de perfiles y conjunto de permisos.

Los administradores del sistema pueden realizar todas las acciones en BMC Helix Remedyforce. Sin embargo, los usuarios con el conjunto de permisos de Administrador de Remedyforce no pueden acceder a los objetos estándar de Salesforce y algunos de los enlaces de Salesforce que están disponibles en la pestaña Administración de Remedyforce.

Lo invitamos a ver el seminario web a continuacióm para conocer más acerca de este tema y para mayor información puede visitar BMC Helix Remedyforce User Permissions

Visibilidad y accesos en BMC Helix Remedyforce

BMC Helix Remedyforce utiliza perfiles y conjuntos de permisos para otorgar a los usuarios acceso a diferentes funciones. Los perfiles contienen permisos y derechos de acceso básicos para un grupo de usuarios. Los conjuntos de permisos se pueden utilizar además de los perfiles para proporcionar niveles adicionales de acceso y permisos a un usuario o varios usuarios.

En este artículo mostraremos cómo administrar los perfiles y conjunto de permisos de usuario en BMC Helix Remedyforce. Leer más...

Próximos eventos y webinars recomendados
No items found.
De Jongh Computing Systems, C. A.  RIF. J-00316879-3 Todos los Derechos Reservados
no_image