Phishing y otras formas de fraude: cómo mantenerte a salvo de las estafas virtuales

El fraude en internet tiene muchas caras. Desde “ofertas especiales” sospechosas hasta ingresos de dudoso origen, las estafas son tan comunes para los usuarios de la web que muchas se han convertido directamente en parte del folklore de la world wide web.

Sin embargo, a pesar de esto, los ciberatacantes siguen acechando tras la pantalla, deseosos de sacar partido a una mezcla de confianza, miedo o simplemente ignorancia. A menudo, estos agentes maliciosos tienen éxito no porque penetren directamente en la seguridad del sistema sino porque pueden sacar a escena un truco que debería asustarte.

Continuar leyendo «Phishing y otras formas de fraude: cómo mantenerte a salvo de las estafas virtuales»

Ciberataques rusos. Las amenazas más turbias para la seguridad, al descubierto

russia-based cyberattackers

Actualmente, la carrera armamentística más desesperada ha dejado de centrarse en producir bombas cada vez más destructivas para centrarse en cómo romper la seguridad digital. Igual que ocurría con la amenaza nuclear, uno de los principales adversarios en este campo es Rusia, cuyos esfuerzos por infiltrar bases de datos virtuales se ha ampliado enormemente, contaminando desde organizaciones políticas hasta plantas energéticas y demostrando que las incursiones pueden ser tan efectivas como escurridizas.

Aun así, los servicios de inteligencia gubernamentales de distintos países del mundo han logrado registrar e identificar algunas de estas amenazas originadas en Rusia. En su investigación, estas agencias han desvelado la identidad de los grupos responsables y las principales metodologías empleadas en los ciberataques.

Ahora que Rusia está protagonizando despliegues físicos en el mundo, no hay palabras para enfatizar la importancia de comprender cómo operan estos grupos para los expertos en comunicaciones digitales. Si te preocupa mantenerte a salvo, es fundamental que seas consciente de los peligros que hay ahí fuera.

Snake

Una de las figuras que sobresalen en la lista de delincuentes digitales de Rusia es Snake, un colectivo de hackers que parece estar en funcionamiento desde 2004. La asociación está considerada por la Oficina Federal para la Protección de la Constitución de Alemania (BfV) como el “Santo Grial del espionaje” y recibe la máxima clasificación posible en el índice de amenazas persistentes avanzadas (Advanced Persistent Threat o APT).

El primer ataque conocido de Snake fue realizado en diciembre de 2017, cuando el malware que infectó el Ministerio de Exteriores alemán empezó a tomar el control de sus ordenadores para entrar en sitios web falsificados. Esto permitió a Snake recoger datos de los servidores del Ministerio y acceder a documentación clasificada.

Por suerte para los investigadores, sin embargo, los ciberatacantes dejaron dos nombres de usuario en las bases de datos hackeadas: “Vlad” y “Urik”. A pesar de su vaguedad, estos nicks sirvieron para encontrar un rastro de los ataques hacia la empresa rusa Center-Inform. Como Center-Inform tiene vínculos conocidos con el Servicio de Seguridad Federal de Rusia (FSB), las comunidades de inteligencia a nivel mundial han concluido que Snake opera como un grupo de ciberataques patrocinado por el Estado ruso.

Tanto el BFV alemán como la agencia de inteligencia canadiense CSE describen el malware creado por Snake como un “genio” por su diseño. Este piropo revela principalmente la efectividad del malware a la hora de ejecutar ciberataques reales: cuando infecta un ordenador, un hacker puede utilizarlo para recoger datos ilícitamente sin mucho esfuerzo.

Por supuesto, esto solo ocurre cuando los dispositivos están infectados. Sin embargo, como muestran otros ejemplos, esta infección inicial no siempre es consecuencia de una entrada por la fuerza en el sistema.

Fancy Bear

Si seguías la política americana en 2016, este nombre te sonará de algo. Fancy Bear, también conocido como APT28 o Sofacy, irrumpió en los medios tras ser vinculado con los ciberataques ejecutados en la campaña presidencial de Hillary Clinton, el Comité Nacional Demócrata y el Comité de Campaña del Congreso Demócrata en 2016. Sin embargo, se cree que el grupo es responsable de otros ataques entre 2014 y 2018 en entidades de alto perfil, incluyendo la Agencia Mundial contra el Dopaje, la Organización para la Prohibición de Armas Químicas y el laboratorio químico suizo Spiez.

Los objetivos de Fancy Bear no se limitan a los Estados Unidos y la parte occidental de Europa, ni tampoco se conforman con atacar organizaciones. Otras notables víctimas de los ciberataques del grupo incluyen a periodistas de Rusia, Ucrania y Moldavia que son críticos con Vladimir Putin. Entre 2014 y 2016, entre las operaciones rusas en Ucrania y Crimea, los ciberataques relacionados con Fancy Bear incluso afectaron a unidades de artillería ucranianas, dejándolas inoperativas.

Los objetivos de Fancy Bear coinciden ampliamente con los intereses estatales de Rusia, por lo que es fácil asumir que están asociados con el Kremlin. Además, las investigaciones desarrolladas por la firma de ciberseguridad CrowdStrike, el Ministerio de Exteriores y relaciones con la Commonwealth de Reino Unido y la Oficina del Asesor Legal de Estados Unidos vinculan a Fancy Bear con el gobierno ruso y la agencia de inteligencia rusa GRU.

Lo que hace que Fancy Bear destaque entre los ciberataques es su metodología. El grupo normalmente no obtiene los datos mediante una infiltración por la fuerza sino por la ingeniería social: crea sitios webs que engañan a los usuarios para que introduzcan datos confidenciales. Muchas de sus campañas han sido incluso el resultado de comunicaciones telefónicas que inducen a los destinatarios a compartir sus credenciales de inicio de sesión (conocido como phishing o, en el caso de dirigirse a una persona o cuenta importante, spear phishing). Cuando los objetivos hacen clic en estos sitios webs o introducen sus credenciales, Fancy Bear infecta el dispositivo que ilícitamente recoge datos del propio dispositivo y su red.

Fancy Bear es muy efectivo al cumplir lo que se propone y es incluso capaz de realizar varias campañas de hackeo simultáneas. Sin embargo, está muy lejos de ser el único grupo ruso que recurre a este tipo de técnicas.

Cozy Bear

Otra entidad con fuertes lazos con Rusia conocida por hacer un intenso uso del phishing es Cozy Bear, también llamada APT29 o The Dukes. Con actividad al menos desde 2008, se cree que Cozy Bear está asociada con el Servicio de Inteligencia Exterior ruso (SVR) y ataca redes gubernamentales en Europa, especialmente en los Estados miembros de la OTAN. Otros objetivos del grupo incluyen think tanks y, según parece, también el Comité Nacional Demócrata en Estados Unidos.

El ciberataque más impactante de Cozy Bear tuvo lugar en 2020 con una fuga de datos masiva en SolarWinds. SolarWinds, una firma tecnológica estadounidense, fue infiltrada por seguidores de Cozy Bear para colocar malware de recogida de datos en el principal sistema de la empresa. Esta acción no tardó en expandirse hasta alcanzar miles de víctimas ya que SolarWinds distribuyó el código alterado sin saberlo mediante una actualización, transmitiendo el problema a sus principales clientes, incluyendo Microsoft, Intel y el Departamento de Defensa de Estados Unidos.

Igual que Fancy Bear, Cozy Bear utiliza spear phishing como su principal medio para acceder a los sistemas, con enormes campañas que aspiran a conseguir las credenciales de personajes importantes en organizaciones clave. El grupo es conocido por su tremenda persistencia en estos esfuerzos, y no duda en renovar sus intentos contra un mismo objetivo si pierde el acceso conseguido.

Sandworm

Aunque es el principal nombre con el que se conoce a este grupo, también se llama Voodoo Bear en algunos círculos. Pero con independencia del nombre que tenga, Sandworm es uno de los ciberatacantes vinculados con Rusia con peor reputación.

Asociado con el GRU, el Departamento Central de Inteligencia ruso, el grupo llevó a cabo el mayor ciberataque único en la historia con sus ataques de malware a NotPetya, que en 2017 afectó simultáneamente a Francia, Alemania, Italia, Polonia, Reino Unido, Estados Unidos y especialmente a Ucrania, costando a las víctimas un total de 10 mil millones de dólares en daños.

En acciones más recientes, Sandworm ha desarrollado un malware llamado Cyclops Blink, que agentes malintencionados han logrado colocar en dispositivos de red producidos por el proveedor de seguridad IT Watchguard. Según las agencias de inteligencia estadounidenses, Cyclops Blink es un digno sucesor del programa VPNFilter de Sandworm. Años antes, VPNFilter infectó redes de rúters y se propagó a medio millón de equipos, convirtiéndolas en una botnet global controlada por Sandworm y, en consecuencia, por el GRU.

¿Cuál es el objetivo final de VPNFilter? O, en este caso, ¿cuál es el objetivo de Cyclops Blink? La verdad es que no lo sabemos del todo. Si bien es probable que Sandworm haya instalado este malware con propósitos de vigilancia, es igual de posible que estén implementando una infraestructura digital para encubrir las comunicaciones con origen en Rusia. Igualmente, la razón podría ser sentar las bases para una alteración masiva de las redes afectadas. A este respecto, vale la pena recordar que Sandworm fue capaz de tumbar partes importantes de la red eléctrica ucraniana en 2015.

La buena noticia es que, en el caso de Cyclops Blink, Watchguard consiguió solucionar con éxito la vulnerabilidad que Sandworm utilizó para acceder y los usuarios pudieron deshacerse del malware limpiando sus dispositivos y reinstalando el software. Sin embargo, el ejemplo ilustra perfectamente que el hardware personal puede ser un vehículo para herramientas que involuntariamente faciliten ciberataques.

Buenas prácticas y lecciones aprendidas

Por mucho que estos grupos quieran mostrarse como ocultos e imparables, lo cierto es que ninguna de sus metodologías garantiza el acceso que buscan. Incluso cuando expertos piratas informáticos acechan en la red, una combinación de buenas prácticas de seguridad y un software con diseño inteligente son aliados extraordinarios para mantener la seguridad.

Entre estas buenas prácticas, la principal es contar con formación contra los intentos de phishing. Es decir: no hacer clic en enlaces sospechosos, no responder a correos electrónicos de spam y nunca contestar mensajes con tus credenciales de acceso o la información para recuperar tus cuentas. Con el simple hecho de guardar distancias con webs y archivos sospechosos, estarás protegiéndote. Sin embargo, lo mejor es que consideres también incorporar mecanismos adicionales de seguridad en las cuentas importantes con la autenticación de doble factor o el inicio de sesión único.

En cuanto a la infraestructura del sistema, pasar del hardware instalado en una sede física a la nube también ofrece protección virtual reforzada. Piensa en cuántas veces los ciberatacantes utilizan malware que aprovecha el hardware para ejecutar sus acciones: cuando el sistema pasa a la nube, este riesgo se mitiga notablemente porque las vulnerabilidades se solucionan en cuanto se lanza el hotfix correspondiente y porque ya no existe un dispositivo de hardware tradicional que se pueda infectar.

En términos generales, por supuesto, sigue valiendo la pena utilizar un sistema que cuente con protocolos de seguridad inteligentes. En lo que respecta a las comunicaciones digitales, Wildix destaca por contar con una estructura completamente segura por diseño, desde su concepción, gracias a la combinación de tecnologías que protegen a los usuarios de infiltraciones y fisgones indeseables sin VPN, SBC ni otros productos añadidos. Puedes leer más sobre las prácticas de seguridad de Wildix en nuestra guía.

Con independencia de lo que hagas y lo que elijas, hacerlo con total seguridad nunca ha sido tan esencial como ahora. A medida que Rusia actúa en Ucrania, es más fácil que lancen potentes ciberataques y se dirijan al hardware extranjero para redoblar sus actuaciones en el proceso militar. Si quieres alejarte de estos esfuerzos bélicos, empieza por conocer los métodos de ciberataque más comunes en Rusia y por mantener tus dispositivos a salvo frente a ellos.

Para más consejos sobre ciberseguridad y protección digital, ¡suscríbete para recibir gratis nuestro magazine!

¿Tu teléfono fijo te está escuchando?

Los agujeros de seguridad de Yealink demuestran que la seguridad UCC importa

Yealink vulnerabilities show how that in UCC, security matters

Para bien o para mal, casi todos nos hemos acostumbrado ya a la recopilación de nuestros datos. Desde las cookies en las páginas web al seguimiento de los términos de búsqueda, nuestra actividad en internet siempre está monitorizada de una forma u otra y hemos llegado a un punto en que la aceptación general valida esta práctica sin mucha reflexión.

Dicho esto, por mucho que estamos habituados a ese nivel de seguimiento digital, nos choca profundamente saber que en los sistemas de telefonía empresarial se produce un seguimiento similar. Después de todo, es muy poco habitual que los teléfonos fijos recopilen nuestros datos, principalmente porque, para la mayoría de las empresas, las llamadas de voz contienen valiosa información confidencial.

Entonces, ¿qué ocurre si sospechas que tu sistema de telefonía tiene la capacidad de escuchar activamente lo que dices?

O peor aún, ¿qué ocurre si no sabes quién está poniendo la oreja al otro lado del auricular?

Problemas de seguridad en Yealink

Estas cuestiones son especialmente relevantes para los responsables de las empresas que se han visto afectadas por la grave revelación que afecta a los teléfonos del proveedor chino Yealink y especialmente a sus equipos T54W, que ha despertado mucha preocupación sobre la privacidad y la seguridad del hardware de esta empresa.

El 28 de septiembre del año pasado, el Senador estadounidense Chris Van Hollen (D-Md) envió una carta al Departamento de Comercio de EE UU comunicando un informe realizado por la consultora Chain Security. En dicho informe, Chain Security observó numerosos fallos de seguridad en los dispositivos Yealink, junto a varias funciones que parecen estar recopilando intencionadamente los datos de los usuarios.

Y hay algo más preocupante: el informe de Chain Security concluyó que es “altamente probable” que Yealink esté compartiendo información de sus clientes directamente con el gobierno chino, especialmente a través de su hardware.

Esta recogida de datos se produciría principalmente gracias al modo en que los teléfonos Yealink interactúan con las redes y los PC de la empresa. En concreto, los equipos Yealink utilizan una plataforma de administración de dispositivos (DMP) para conectarse a los programas que se ejecutan en el ordenador. En casi todos los casos, esto sería completamente normal para la amplia mayoría del hardware VoIP que se conecta a un sistema basado en el PC.

Lo que ya no es tan normal (al contrario, es más bien alarmante) es que la DMP de Yealink sea capaz de grabar llamadas de voz e incluso de rastrear el historial web en un PC conectado sin que el usuario lo sepa.

Componentes con capacidad para fisgonear

Según el informe de Chain Security, el DMP de Yealink “recopila y conserva la IP WAN” del equipo del usuario y puede registrar todo el tráfico web de los equipos que tiene conectados. Esto se suma a que la DMP recopila grabaciones de llamadas realizadas en el teléfono o en los dispositivos conectados al teléfono.

Vale la pena insistir en todo esto, especialmente porque la DMP de Yealink puede ser operada por un empleado de Yealink a distancia, que además puede usar la plataforma para acceder a los datos recogidos (la dirección IP, el tráfico web y todas las llamadas grabadas).

Y la preocupación no acaba aquí: usando el DMP de Yealink, los empleados remotos de Yealink pueden activar cuando quieran la grabación de una llamada activa y conservar la grabación.

No parece que Yealink utilice este acceso de forma puntual. Chain Security también apunta que durante la “actividad normal”, los teléfonos de Yealink se comunican con los servidores AliCloud, bajo control chino, sugiriendo un control e interceptación potencial como el que hemos apuntado en párrafos anteriores.

Haciendo una analogía, tal vez no veamos la llama, pero la actividad de supervisión combinada con el contacto con el servidor sin duda emite un montón de humo. (Y aún resulta más sospechoso si consideramos los estrechos y permanentes vínculos de Yealink con el gobierno chino y el hecho de que compartan datos continuamente con las autoridades, según recoge Chain Security).

La preocupación por la seguridad no se queda aquí

Más allá de estos problemas, los equipos Yealink en cuestión parecen tener evidentes defectos de seguridad que pueden comprometer todo un servidor de una empresa.

Chain Security destaca que los teléfonos de Yealink están “preconfigurados para aceptar credenciales de conexión y acceso al dispositivo de 187 autoridades de certificación digital ‘fiables’”. En otras palabras: sin que el usuario sea consciente de ello, los equipos de Yealink pueden ser accesibles para una enorme cantidad de entidades adicionales, por lo que si alguna de ellas lo considera, podrá entrar fácilmente a las redes de los usuarios finales de Yealink.

Es más, ni siquiera es necesario que los hackers sean una autoridad “fiable”. El acceso desconocido al equipo queda abierto por su incapacidad de proteger frente a intentos de inicio de sesión de fuerza bruta, por lo que los hackers son perfectamente capaces de acceder simplemente adivinando la combinación de nombre de usuario y contraseña.

Como si todo esto no fuera bastante grave, los dispositivos de Yealink no cuentan con las firmas digitales habituales en el sector para autenticar los cambios en el firmware. En consecuencia, si actores externos consiguen acceder a los teléfonos, instantáneamente podrán modificar el software siempre y cuando el nuevo firmware sea compatible con el hardware.

En otras palabras, esto implica que un hacker puede instalar firmware que controla no solo lo que se graba en el teléfono Yealink (usando la recogida de datos como ya hemos expuesto), sino que también accede a la actividad de toda la red de la empresa.

El balance final de los equipos Yealink

Todo esto nos deja con un teléfono que puede grabar llamadas, direcciones IP y actividad web (en cualquier momento y sin que el usuario final lo sepa) y compartir estos datos con terceros. 

Aunque es sencillo e incluso natural asumir que los datos acabarán en Yealink o incluso en el gobierno chino, es igual de posible que agentes completamente desconocidos puedan aprovechar la vulnerabilidad de estos teléfonos para sus propios fines. En cualquier caso, el resultado es cualquier cosa menos deseable para las empresas.

Según todos los indicios, incluso en una época en la que la recogida de datos es algo que se da por descontado, la arquitectura de seguridad de los teléfonos de Yealink permite un grado de vigilancia muy por encima de lo que cualquier empresa está dispuesta a soportar.

 Lecciones aprendidas

Todo esto constituye una seria advertencia para cualquier interesado en los teléfonos Yealink, pero también podemos sacar conclusiones más amplias en materia de seguridad.

En primer lugar, cabe insistir en que usar este ejemplo para desconfiar de todos los productos de hardware de origen chino sería ridículo. Después de todo, una enorme cantidad de dispositivos se fabrican en China y no presentan ninguno de estos problemas.

El problema serio en realidad es una cuestión de seguridad y confianza en general. Como muestra este ejemplo, el hardware de comunicación tiene un potencial increíble para inmiscuirse en tu privacidad, hasta el punto de actuar como un dispositivo de vigilancia encubierto justo encima de tu mesa de trabajo.

Para mantenerte seguro es fundamental que puedas confiar en tu proveedor de dispositivos VoIP. El proveedor tiene que ser capaz de demostrar que cuenta con medidas de seguridad efectivas y además que mantiene una sólida voluntad de renunciar a controlar los dispositivos, sin perjuicio de la instalación de las actualizaciones necesarias, siempre con tu conocimiento.

Al valorar un nuevo proveedor, hay un montón de preguntas importantes que puedes hacerte. Por ejemplo, ¿cuánto te cuenta tu proveedor sobre los parámetros de seguridad que tiene su hardware? ¿Qué papel juega el proveedor en la gestión del dispositivo una vez te lo ha vendido? ¿Qué vínculos tiene tu proveedor con otras entidades que pueden desear tu información comercial?

Por encima de todo, si un proveedor mantiene, por ejemplo, un acceso permanente a la DMP, mejor que estés atento. La posibilidad de ejercer un control a distancia de esta forma seguro que implica un pobre diseño de seguridad en el mejor de los casos o un intento activo de fisgonear tus datos en el peor escenario.

Para mantener la seguridad de tu empresa, es esencial valorar estos factores con la misma importancia que otorgas a otros aspectos de la seguridad. Si no puedes confiar en que tu proveedor protege tu privacidad, ¿vale la pena que sea tu socio tecnológico? Si además es evidente que está compartiendo datos con un gobierno activo en la guerra de la información, la situación se vuelve mucho más problemática.

Al ponderar tus opciones de hardware, no pienses solo en la seguridad en términos generales. Igual de vital es tener en cuenta cuánta confianza puedes depositar en tu proveedor a la hora de mantener tu seguridad (o, más importante aún, si el propio proveedor es una amenaza potencial para la seguridad).

Para ver cómo Wildix implementa la seguridad en los sistemas UCC, consulta nuestra guía gratuita.

Para recibir más actualizaciones de seguridad en el sector UCC, ¡suscríbete y recibe gratis nuestro magazine!

La publicidad por correo ha vuelto por todo lo alto

Por qué el marketing por correo postal está aquí de nuevo y cómo puedes aprovecharlo

Dicen que todo lo viejo es nuevo otra vez y esto puede aplicarse también a las tendencias de marketing, ahora más que nunca. La publicidad por correo postal está volviendo con fuerza después de algunos años reducida a algo pasado de moda y, en fin, viejo. A este cambio en la estrategia de marketing no le falta justificación, aunque seguramente las razones que lo devuelven a la actualidad no son las que estás pensando.

Correo postal o correo postal

En los últimos 15 años, la publicidad por correo ha ido perdiendo su importancia como herramienta de marketing. De hecho, la mayoría del correo físico ha ido quedando atrás por el auge de las comunicaciones digitales, la publicidad y las redes sociales. El servicio postal de Estados Unidos (USPS) recoge que, desde 2006, el número de paquetes que gestionan ha bajado en un 33 %, cayendo de 213 mil millones a 142,57 unidades en 2019.

Bueno, ¿y qué te importa todo esto? Con menos competencia en los buzones de la gente, es mucho más fácil que tu mensaje llegue a buen puerto.

Correo electrónico o correo postal

En una época en la que casi todas las comunicaciones, comerciales o no, son digitales, es difícil destacar en una bandeja de entrada. Un empleado medio recibe unos 120 correos electrónicos al día. Piensa por un momento en la cantidad de correos que eliminas sin abrirlos de empresas de las que nunca has oído hablar.

Al contrario de lo que ocurre con su bandeja de entrada, al buzón físico de una persona media solo llegan un par de papeles al día. Cuando tus probabilidades de destacar están al 50/50 en lugar de estar en 1 de 120, es mucho más fácil que tus prospectos se fijen en ti.

Correo postal o anuncio digital

Además del correo electrónico, el consumidor medio ve unos 60 anuncios digitales al día. Con los bloqueadores de anuncios que incluyen por defecto los ordenadores de hoy en día, es crucial que nada impida que tus mensajes lleguen a su destino.

El anuncio digital medio tiene una vida útil de unos pocos segundos, mientras que un informe concluye que el correo físico tiene una vida útil de hasta 17 días. Además, el 54 % de los consumidores afirman que prestan atención a lo que llega a su correo físico si se trata de una marca de la que han oído hablar pero a la que nunca han comprado. Con más de la mitad de los destinatarios hablando activamente sobre tu empresa durante 17 días, ¡es una oportunidad excelente para que se fijen en ti!

Empezar

Llegados a este punto, seguro que estás pensando en cómo deberías poner en marcha tu propia campaña de mailing. Aunque la parte concreta puede ser diferente dependiendo de la empresa, hay algunos puntos fundamentales que merece la pena recordar.

Es importante saber que la publicidad por correo debe utilizarse junto a otras campañas de marketing y no sustituirlas. Suplementar el marketing digital y por correo electrónico con el correo postal realmente puede lograr que tu valor llegue a tus clientes potenciales. Siempre puedes mandar algo a lo grande como un catálogo o una revista, pero también puedes enviar simplemente una carta o una postal. La parte más importante aquí no es tanto lo que envías sino el hecho de que tu mensaje va a llegar a las manos (literalmente) de tus clientes potenciales.

Sumando el reconocimiento y el impacto de tu mensaje, empezarás a ver cómo tu esfuerzo comercial se materializa y hace crecer tu proyecto a otro nivel.

Para más consejos sobre sobre cómo comercializar tu marca e incrementar las ventas, ¡suscríbete gratis a nuestra revista! 

Cómo presentar tu negocio: Piensa en Grande o Estás Fuera

Para los clientes de UCaaS de hoy, más grande es igual a mejor

Es evidente que el mundo de la tecnología cambia todos los días, pero si te fijas en las prioridades de algunos MSP tal vez no lo veas tan claro. Muchos de ellos se niegan a seguir el ritmo de estos cambios y, en consecuencia, se van quedando cada vez más fuera del sector.

Muchísimos integradores de sistemas, especialmente aquellos que llevan años o incluso décadas en el mercado, todavía creen que tienen algún poder especial por el simple hecho de ser una empresa pequeña y local. Estos MSP dirán que consiguen proyectos porque se han ganado la confianza de los clientes; dirán que el valor de sus negocios reside en cómo los usuarios finales cuentan con ellos para mantener sus teléfonos y PBX funcionando en todo momento.

Esta expectativa no solo es falsa ahora, ¡hace años que no es cierta! 

Lo cierto es que, hoy en día, la gente ya no sigue los mismos parámetros para confiar en un proveedor. Para la mayoría de los clientes que quieren invertir en tecnología fiable, un pequeño negocio no les dice mucho. Lo que les importa a los consumidores mucho más es comprar directamente a una marca multinacional fiable.

Piénsalo tú mismo. Cuando una empresa quiere un servidor web activo y en funcionamiento, ¿en quién confían para ese servicio? ¿En Soluciones Web Pepe que está al final de la calle o en un coloso como AWS?

Cuando una empresa quiere que reparen sus ordenadores averiados, ¿quién quiere que se ocupe de su garantía? ¿La tienda de reparación de ordenadores del pueblo o el fabricante de los equipos, como Dell o Apple?

En la mayoría de los casos, las empresas apuestan por grandes marcas para mantener su tecnología, porque las consideran mucho más potentes y fiables. La telefonía en la actualidad es mucho más que poner cables y switches PoE. Ahora, se trata de ofrecer un servicio fiable que, gracias al posicionamiento de marca, es algo que los consumidores creen que solo está al alcance de los grandes nombres.

Ya sé que no es un panorama muy alentador para la mayoría de los MSP, pero no por ello ha llegado la hora de bajar la persiana: incluso con este cambio en la mente de los consumidores, los pequeños negocios tienen un papel muy importante que puede hacerles crecer y ganar mucho dinero.

Ese papel es la presencia local, la experiencia especializada y la fiabilidad del servicio, siempre respaldado por el poder y la fiabilidad de una gran marca. En realidad, si tu marca es buena, la marca ayudará a tu negocio a tener éxito en esta función con asistencia técnica y comercial.

Este es exactamente el papel que promovemos para los Partners Wildix: actuar como el equipo de venta local y la fuerza tecnológica que conduce el nombre de Wildix. Lo que todos y cada uno de los Partners Wildix hace es, por una parte, aportar a los consumidores la fiabilidad que esperan mediante una marca global. La venta de cada instalación Wildix se realiza por nuestros Partners, así tienes en tu catálogo lo que el usuario final quiere y se siente seguro comprando.

Sin embargo, esto no equivale a decir que los Partners Wildix son meros agentes que transmiten el valor que Wildix diseña inicialmente. En realidad, es justo lo contrario: todos los Partners Wildix son la fiabilidad que los clientes quieren ver en una marca de alcance mundial.

Como los Partners se ocupan de las ventas, las instalaciones y las reparaciones directamente, ellos crean la seguridad que los usuarios finales creen poder conseguir únicamente en las grandes marcas de tecnología. Todo el sistema de asistencia que Wildix hace funcionar proviene íntegramente de esta colaboración.

Por eso sigo insistiendo en que todos digáis “YO SOY WILDIX”: tú y nuestros Partners sois las ventas, la tecnología, las fuerzas directas que garantizan que Wildix llegue a todos los rincones del mundo. Sin vuestro duro trabajo, Wildix no existiría.

Por supuesto, existe otra parte que no todos los Partners han decidido encarnar. Como los Partners son gran parte del valor que tiene Wildix, es crucial que usen la marca Wildix en las ventas y el marketing, incluso más de lo que usan la marca de su propio negocio.

Ya sé que tal vez no es lo que más te apetece. Tu empresa es algo que has construido, algo en lo que has puesto muchísimo esfuerzo en su creación. Es natural que quieras poner tu marca primero.

Pero recuerda lo que tus consumidores creen que necesitan para tener éxito: ellos quieren una gran marca de tecnología, no un negocio pequeño. Ellos quieren la fiabilidad que ven en una tecnología puntera con un alcance global y posibilidades modernas.

Si no te apoyas en la marca de tecnología que vendes, no puedes darles a los clientes lo que quieren. Por mucho que intentes vender tu pequeño negocio, los usuarios finales se sentirán más cómodos comprando la protección que ven tras una marca de tecnología global. Para ellos, los días de confiar en el valor de un pequeño negocio ya quedaron atrás.

Muchos Partners se dan cuenta de esto. Por ejemplo, hace años, muchos MSP hubieran pedido que Wildix ajustara su imagen para incluir el logo de su pequeño proyecto en un lugar principal. En la actualidad, esto nunca ocurre porque los MSP saben que ¡sus clientes prefieren ver el nombre de una marca de tecnología global!

Entonces, para tu propio éxito, es fundamental que dejes a un lado el ego que conlleva promover tu propia pequeña empresa y marca esa estrategia ganadora como prioridad. Sí, has dedicado mucho tiempo y esfuerzo en el lanzamiento de tu negocio, pero ¿no has invertido también en formar parte de Wildix? ¿Aún no lo has hecho?

Cuando declaras con orgullo a tus clientes “SOY WILDIX”, todo lo que estás haciendo es cosechar las recompensas de tu contribución a la marca Wildix.

Estamos hablando de ganancias como Partner Wildix, pero solo podrás obtenerlas si aprendes a comenzar a poner a Wildix en primer lugar. Como ya sabes, la forma más fácil de generar más ventas es brindar a los clientes la solución que ya tienes en mente. Cuando se trata de tecnología hoy en día, es casi seguro que esa solución será una marca global especializada, no el logotipo de la tienda más cercana.

Para lograr el éxito, lo mejor que puedes hacer por tu negocio es mostrarle a tus clientes que este tipo de marca global no es solo lo que estás vendiendo, sino que también te representa.

Para más consejos sobre cómo lograr el éxito comercial y de ventas, ¡suscríbete y recibe gratis nuestra revista!