Microsoft 365: Trabajo colaborativo en la nube

En la actualidad, existen herramientas que permiten que los equipos de trabajo de las empresas ejecuten sus labores de manera práctica y continua; pues la eficiencia y los tiempos de ejecución son determinantes en el éxito de las compañías. Tal es el caso de Microsoft 365, una poderosa suite que ha logrado que empresas como Porsche Holding, Interbanca y Sura fortalezcan sus estrategias de mercado y consoliden un trabajo colaborativo en la nube.

Es por eso que en este artículo hablaremos en detalle sobre qué es Microsoft 365, sus beneficios y cómo adquirirlo, ¡acompañamos!

¿Qué es Microsoft 365?

¿Qué es Microsoft 365?

Microsoft 365 es una herramienta que permite crear, acceder y compartir documentos online entre distintos usuarios en Word, Excel, PowerPoint, OneNote, entre otros. Por medio de OneDrive y conectividad a internet, varias personas pueden trabajar en simultáneo desde cualquier lugar.

Así entonces, el trabajo colaborativo desde cualquier ubicación, en diferentes horarios, ahora es una realidad gracias a este instrumento virtual del mundo de Microsoft.

¿Cómo funciona?

La suite de Microsoft 365 cuenta con una colección de apps con diversas características en la web, que ayudan a colaborar e interactuar de forma segura en muchos dispositivos. Estas características facilitan nuevas conexiones dentro de la organización mediante la unificación de contenido digital, el almacenamiento y la administración con diversas apps para descubrir y compartir información entre usuarios.

Los colaboradores pueden acceder a los archivos en tiempo real, de modo que podrán trabajar documentos en grupo. Además, gracias a las funciones de email, calendario y videollamadas, podrán comunicarse y optimizar sus labores, independientemente de donde se encuentren.

Programas de Microsoft 365

Programas de Microsoft 365

Es importante aclarar que muchos de estos programas están incluidos en Office 365, pero no se sincronizan online para realizar trabajos colaborativos en tiempo real; como si sucede con Microsoft 365. Dicho esto, en la nube de Microsoft 365 se encuentran los siguientes programas:

  1. Word
  2. Excel
  3. PowerPoint
  4. Outlook
  5. OneNote: es una herramienta relativamente nueva que permite tomar notas e información online. Se pueden incluir notas, recortes, dibujos o incluso comentarios de audio.
  6. Publisher: es la aplicación de Microsoft de autoedición o DTP.
  7. Exchange: servidor de correo o calendario.
  8. SharePoint: sistema de almacenamiento y administración de documentos en la nube.
  9. Skype for Business: programa que permite hacer reuniones profesionales a través de videollamadas.
  10. Microsoft Teams: plataforma de comunicación y colaboración unificada a través de chats y reuniones de video entre usuarios.
  11. OneDrive for Business: herramienta online que permite crear, modificar y archivar documentos de Word, Excel y PowerPoint de manera colaborativa.

Microsoft 365: aliado en el crecimiento de las empresas

Suite 365: aliado para las empresas

Microsoft 365 se ha convertido en un amplio conjunto inteligente de apps que permiten a las organizaciones ser más productivas y eficientes. Gracias a las diversas opciones de planes personalizados disponibles, las empresas de todos los tamaños y sectores pueden obtener acceso a estas herramientas al instante.

Aquí todas las aplicaciones y servicios están conectados entre sí, facilitando el trabajo en equipo, contribuyendo al ahorro de tiempo y optimizando labores. Todo ello, a través del chat en equipo, reuniones en línea, coautoría y archivos compartidos.

Además, la incorporación del almacenamiento en la nube y las aplicaciones móviles en el conjunto de aplicaciones de Microsoft 365 permite a las empresas trabajar en cualquier momento, desde cualquier sitio, con acceso seguro al contenido, conversaciones, tareas y horarios desde cualquier dispositivo.

Incorporando Microsoft 365 a los procesos de tu empresa podrás buscar información, compartir conocimientos, lograr una comunicación más fluida, procesar datos, planificar y organizar de manera más rápida y sencilla. Por si fuera poco, se reduce el tiempo dedicado a tareas administrativas y permite a las empresas más tiempo para crear, innovar y potenciar el crecimiento del negocio.

Una gran ventaja es que Microsoft 365 no requiere ninguna inversión en hardware. Toda la infraestructura la maneja Microsoft, lo que reduce la necesidad de contar con experiencia para administrar las apps y el gasto en servicios de TI internos.

Cómo adquirir Microsoft 365

¿Cómo adquirirlo?

Si después de leer lo anterior estás convencido de que Microsoft 365 es la mejor plataforma para hacer crecer tu empresa, fortalecer el trabajo en equipo y llevar procesos más eficientes y eficaces, es el momento de adquirirlo.

La suite ofrece diferentes paquetes que, de acuerdo a las necesidades de la empresa, puedes adquirir con la asesoría de un especialista. En este link encontrarás las diferentes características y herramientas según los diferentes requerimientos.

En Esystems somos especialistas en la evaluación e identificación de las necesidades de tu organización. Con la instalación del plan Microsoft 365, tendrás un acompañamiento, asesoría y evaluación constante de la eficiencia de los programas y aplicativos. Contáctanos para adquirir el mejor proveedor de servicios en almacenamiento en la nube y trabajo colaborativo: Microsoft 365.

Finalmente

Reunir a todo un equipo de trabajo puede ser una labor tediosa y poco eficiente en cuanto tiempos, espacio y tareas comunes. Además, las empresas en su constante búsqueda de crecimiento en todos los rincones de la sociedad, requieren de herramientas que les ayuden a llevar procesos de forma fácil, rápida y eficaz.

Por ello, con una plataforma que promueva el trabajo colaborativo en tiempo real desde cualquier lugar, lograrás convertir una tarea que parecía imposible en algo factible, llevándote un paso adelante hacia el mundo virtual.

Microsoft 365 permite, no solo el trabajo conjunto de los colaboradores de una organización en cualquier momento, sino también el almacenamiento y seguridad de la información. Su conjunto de aplicaciones y plataformas facilitan las labores de los empleados, estimulando la productividad y el trabajo colaborativo, promoviendo así el crecimiento y alcance de la organización.

Ingeniería social: la técnica para robar tu información

En el mundo de la tecnología y la informática la seguridad de la información es crucial, tanto para usuarios como para empresas. Por lo que protegerla e implementar medidas contra los hackers y sus técnicas de ingeniera social se convierte en una prioridad. Pero, ¿qué es la ingeniería social? Se trata de un conjunto de prácticas con las que los cibercriminales buscan, generando contextos de confianza, que los usuarios entreguen datos confidenciales o faciliten información relevante para robar.

Así entonces, ¿Cómo evitar caer en las técnicas de la ingeniería social? En este artículo te damos algunas claves para que no seas víctima de robo de la información, descúbrelo a continuación.

Te recomendamos leer: Seguridad Informática: 10 Recomendaciones para mejorarla en tu empresa

Definiendo la ingeniería social

Definición de ingeniería social

El término ingeniería social es tomado de las Ciencias Sociales, como aquella práctica que implica el uso de la manipulación con el fin de conseguir un objetivo, sea positivo o negativo. En otras palabras, es cualquier esfuerzo de los factores de cambio (medios de comunicación, gobiernos o grupos privados) con el propósito de influir o moldear el comportamiento de la población objetivo.

En el contexto de la seguridad de la información, la ingeniería social se ejecuta con el fin de engañar a víctimas inocentes para que compartan sus datos personales, al abrir enlaces hacia páginas web infectadas o permitir a los hackers que instalen un software malicioso en sus ordenadores inconscientemente.

¿Qué son las técnicas de ingeniería social?

Son las técnicas usadas por los ciberdelincuentes que se basan en la generación de confianza por medio del lenguaje amable, empático o atractivo. Estas llevan a que la víctima se sienta con la tranquilidad para dar continuidad a un proceso determinado.

Tanto las técnicas para personas como para empresas y organizaciones necesitan de la cooperación de la víctima sin que esta percate el peligro. Para ataques o robos de información a grandes compañías se eligen empleados de bajo nivel que tienen acceso a esta información.

Así mismo, se suele engañar a la víctima para que comparta esta información voluntariamente, infectando su ordenador con un software malicioso, monitoreando la actividad de su red y enviando informes detallados directamente al cibercriminal.

Ingeniera social: tipos de ataques

Tipos de ataques de ingeniería social

Los ataques a la seguridad se manifiestan de múltiples maneras y formas. Se pueden llevar a cabo fuera de la red, por una llamada telefónica o, incluso, con la visita inesperada de una persona a una oficina solicitando determinada información de la empresa.

Aquí presentamos los diferentes tipos de técnicas para que aprendas cómo identificarlas.

Spear Phishing

El phishing es un tipo de ataque de ingeniería social en el que los mensajes parecen provenir de una fuente fiable. Por lo que los usuarios no dudan de la legitimidad de un mensaje que, aparentemente, proviene de un amigo, un familiar o una tienda que visitan con frecuencia. Aquí, los mensajes están diseñados específicamente para engañar a las víctimas y que revelen sus datos personales o financieros.

Dentro de esta técnica también se emplea el logotipo oficial y el aspecto del banco en cuestión para hacer más difícil que la víctima pueda descubrir que el mensaje no es sospechoso.

Baiting

Este es un ejemplo de ingeniería social que no se origina en las redes, pues se refiere al caso en el que un atacante deja un dispositivo infectado con malware (por ejemplo, una USB) en algún lugar fácil de encontrar.

Estos dispositivos suelen tener etiquetas como «importante» o «confidencial», palabras que sean provocativas para curiosear. Si la víctima conecta la USB en su computador, esta instalará inmediatamente el software malicioso en el PC. Lo cual proporcionará al hacker una visión de su actividad online y fuera de la red, así como el acceso a sus archivos y carpetas.

Si el computador es parte de una red, el hacker también obtendrá acceso inmediato a todos los demás dispositivos que componen esa red.

Vishing o pretexting

También conocido como phishing por voz, es un tipo más actualizado de ataque de phishing. Esta técnica consiste en la suplantación de un número de teléfono para que parezca legítimo. Así los atacantes se hacen pasar por técnicos, compañeros de trabajo, personal de informática, e inclusive, familiares o amigos.

Seguramente, has recibido llamadas de un sobrino, primo o el nieto de un amigo que fue encarcelado por la policía y debe pagar una cuantiosa suma de dinero para que salga de ese problema.

Desafortunadamente, por las historias y discursos bien construidos, y con ayuda de un lenguaje de confianza, muchas personas son víctimas de este ataque. Compartiendo no solo sus datos personales o su cuenta bancaria una única vez, sino que pueden llegar a ser víctimas por un largo periodo de tiempo.

Smishing

Es un tipo de ataque de phishing que funciona por medio de mensajes de texto o SMS. Normalmente, estos ataques piden a la víctima que realice alguna acción inmediata a través de vínculos maliciosos en los que hacen clic o dan números de teléfono para llamar.

 4 tips para evitar ataques de ingeniería social

Tips para evitar ciberataques

 

Una vez que se cae en las redes de un ingeniero social, puede ser difícil librarse de ellas. Las técnicas de la ingeniería social están diseñadas para sacar provecho de los rasgos humanos como la curiosidad, la confianza y la voluntad de ayudar de sus víctimas. De modo que la mejor manera de protegerse es ser más desconfiado dentro del entorno online.

Aunque usar el mejor software antivirus sea realmente importante, también es necesario ser muy cuidadoso en internet. Además, de tener sentido común y seguir buenas prácticas para la gestión y el cuidado de la información, eso sin ser un experto en tecnología. A continuación, te presentamos 4 tips para que puedas identificar y disminuir los ataques de cibercriminales.

1. Investiga la fuente

  • Si recibes un email, SMS o llamada telefónica de una fuente desconocida, busca el número en internet para ver si encuentras información relacionada.
  • Comprueba hacia donde conducen los enlaces: los hipervínculos fraudulentos son fáciles de detectar con solo deslizar el cursor por encima (NO hagas clic en ellos).
  • Verifica la ortografía, ya que los bancos cuentan con equipos de personas cualificadas dedicadas a elaborar los comunicados que se envían a los clientes. Sí un mensaje de correo electrónico tiene faltas de ortografía clamorosas o una redacción incoherente, probablemente sea fraudulento.

2. Cambia la configuración de spam en el correo electrónico

Puedes ajustar la configuración del correo electrónico para fortalecer los filtros de spam si estos mensajes aparecen en la bandeja de entrada. Estos filtros pueden detectar archivos o enlaces maliciosos. Así como tener una lista negra de direcciones IP o remitentes sospechosos y analizar el contenido de los mensajes para determinar si es probable que sean falsos.

3. Razona antes de actuar

La ingeniería social genera una cierta sensación o situación de urgencia. Los atacantes esperan que sus objetivos no reflexionen demasiado sobre lo que está sucediendo. Por eso, es necesario tomarte un momento para pensar y demostrar que se trata de un fraude.

Llama al número o visita la URL oficial del remitente que te está contactando, en lugar de facilitar tus datos por teléfono o hacer clic en un enlace. Utiliza un método de comunicación distinto para comprobar la credibilidad de la fuente.

4. Instala y mantén actualizado el antivirus y antimalware

Un software antivirus capaz de detectar mensajes o páginas web sospechosos puede ahorrarte el tiempo y las molestias de tener que verificar las fuentes.

Reflexiona sobre la seguridad de tu información

Finalmente, te invitamos a reflexionar sobre la seguridad de tu información, ya que compartir gran cantidad de datos en Internet (redes sociales, foros, etc.) puede resultar de ayuda a los atacantes.

Por ejemplo, muchos bancos incluyen «Nombre de tu primera mascota» como posible pregunta de seguridad. ¿Lo has publicado alguna vez en Facebook? En caso afirmativo, eres vulnerable. Además, algunos ataques de ingeniería social intentan ganar credibilidad aludiendo a eventos recientes que tal vez hayas publicado en las redes sociales.

También, analiza otros aspectos de tu vida que compartes en Internet. Si tienes un currículum online, piensa si es conveniente indicar la dirección de tu residencia, número de teléfono o fecha de nacimiento. Todo esto es información útil para cualquiera que esté planeando perpetrar un ataque de ingeniería social.

La ingeniería social puede llegar a ser muy peligrosa porque parte de situaciones perfectamente normales y las manipula con fines delictivos. Aun así, entendiendo bien cómo funciona y tomando las precauciones básicas es mucho menos probable que te conviertas en una víctima de un ciberataque.

Servidores en la nube: ventajas para las empresas

Los servidores en la nube son una buena opción para el almacenamiento y seguridad de la información de una empresa. Gracias a su dinamismo, accesibilidad y diversas ventajas, pueden ser un aliado infalible para la gestión de procesos. A continuación, veremos en detalle qué es un servidor en la nube, sus características y múltiples beneficios para las empresas.

Te recomendamos leer: 3 claves para almacenar y proteger la información de su empresa.

¿Qué es un servidor en la nube?

¿Qué es un servidor en la nube?

Los servidores en la nube son espacios de almacenamiento central y agrupado que están en la red, a los que pueden acceder usuarios desde cualquier lugar y en cualquier momento. También, son conocidos como servidores Cloud y permiten acceso a la información, para quienes tienen autorización, desde cualquier dispositivo, ya sea móvil o de escritorio. Esto, a diferencia del servidor «in situ» que debe estar prendido todo el tiempo para acceder a los datos.

Debido a funcionalidades como la protección de la información, privacidad y acceso a los usuarios, los servidores en la nube son supervisados las 24 horas del día, almacenando los datos en una red propia, ubicada de manera estratégica en todo el mundo. Además, ofrecen diferentes planes y estrategias de seguridad de acuerdo con las necesidades de cada empresa. Te invitamos a conocerlas aquí.

Tipos de servidores en la nube: características y ventajas

Tipos de servidores en la nube

A continuación, daremos a conocer los cuatro tipos de servidores en la nube que, de acuerdo con las necesidades de la empresa, serán adecuados para el almacenamiento de la información.

1. Nube privada

Generalmente, su desarrollo se hace en un proveedor de servicios a partir de un centro de datos externo. Una de sus principales características es la exclusividad del servicio para una sola empresa u organización, pues el hardware es totalmente dedicado, es decir, solo son admitidos algunos usuarios.

La nube interna o corporativa, como también se le conoce, se destaca por su alto nivel de seguridad y privacidad con firewalls de la empresa y alojamiento interno. Esto, con el fin de garantizar que las operaciones y los datos confidenciales no estén accesibles para proveedores externos.

Otra de sus ventajas, es que tiene las propiedades de una nube pública: autoservicio, escalabilidad y elasticidad, pero con la personalización y el control disponibles en los recursos dedicados. Lo anterior, a través de una infraestructura informática alojada en el entorno local.

2. Nube pública

La nube compartida se refiere a los servicios informáticos que ofrecen los proveedores externos a través de la red pública. Los cuales están disponibles para todo aquel que quiera utilizarlos o comprarlos. Son servicios en donde los clientes usan la red, el almacenamiento y la memoria de manera compartida. Además, pueden ser gratuitos o venderse a quien lo desee, lo que permite a los clientes pagar solo por el uso que hacen de la CPU, el almacenamiento o el ancho de banda que consumen.

Una de sus principales ventajas es que, a diferencia de las privadas, pueden hacer ahorrar a las empresas grandes gastos, ya que el proveedor es el responsable de la administración y mantenimiento del sistema. Así se evita comprar, administrar y mantener hardware e infraestructura de aplicaciones propias.

Adicionalmente, las nubes públicas se pueden implementar con más rapidez que las infraestructuras locales y con una plataforma que permite una escalabilidad casi ilimitada. Todos los empleados de una organización pueden emplear la misma aplicación desde cualquier oficina o sucursal con el dispositivo que prefieran, siempre y cuando tenga acceso a Internet.

Así mismo, la rapidez de ejecución de servidores, la falta de contratos de permanencia y la autonomía en la administración de los recursos, son las ventajas más atrayentes.

3. Nube híbrida

La nube híbrida permite el uso conjunto de plataformas, tanto de la nube pública como de la privada, y puede referirse a cualquier combinación de soluciones y servicios de nube. Los cuales funcionen en conjunto en entornos locales y externos con el fin de facilitar los servicios de informática de nube a una empresa. Gracias al entorno de nube híbrida, las empresas aprovechan las ventajas de ambos tipos de plataforma de nube y eligen cuál quieren utilizar según las necesidades específicas de la información.

La primera ventaja es que las empresas usan la nube híbrida para mejorar de manera rápida y eficaz sus recursos existentes, permitiéndoles proteger los datos confidenciales dentro de una nube privada. La segunda ventaja es la flexibilidad al poder añadir rápidamente más recursos informáticos, ancho de banda de red o almacenamiento de una nube pública externa para afrontar los picos temporales en la demanda.

Por último, la nube híbrida facilita una alternativa para el almacenamiento de datos confidenciales. Ya que las empresas pueden ofrecer servicios a través de una nube pública a su vez que protegen los datos confidenciales en una nube privada.

4. Nube comunitaria

Es un servicio de infraestructura tecnológica que se comparte entre diversas organizaciones o empresas. Dichas organizaciones mantienen objetivos similares, intereses afines o se tratan de comunidades de investigación que solucionan una necesidad específica, como por ejemplo hospitales y universidades.

No es una nube muy común en el mercado, ya que suele ser instalada y gestionada por las mismas organizaciones, por lo que comparte ciertas características de la de nube privada. Entre sus ventajas, es llamativa para quienes tienen intereses sociales, empresariales o culturales similares y que necesiten compartir la información entre sí constantemente.

¿Por qué usar un servidor en la nube para mi empresa?

Ventajas de un servidor en la nube para las empresas

Las organizaciones están en búsqueda constante de tecnologías nuevas, rápidas y eficientes para mejorar sus procesos internos, generar una mayor productividad e incrementar su competitividad en el mercado. Por ello, te contamos sobre los grandes beneficios que los servidores en la nube les brindan a las empresas.

Reduce la inversión

La contratación de un servidor en la nube para almacenar los datos reduce significativamente la inversión económica en infraestructuras como son servidores, racks, sistemas NAS y similares. Los dispositivos tienen un consumo eléctrico que será eliminado de la lista de gastos de las empresas. Así como los gastos relacionados con actualización, reparación y mantenimiento de dichos instrumentos de hardware.

Elimina barreras de espacio-tiempo

Una de las grandes ventajas de un servidor en la nube es que se podrá acceder a los datos desde cualquier lugar, sin necesidad de estar en las instalaciones de la empresa para poder trabajar con ellos. Además, los datos serán accesibles todo el tiempo sin limitarse a los horarios laborales. Esto permite que los empleados puedan conciliar su vida personal con la laboral, facilitando su trabajo.

Del mismo modo, se podrá acceder a la información desde cualquier dispositivo como ordenadores personales, portátiles, tablets o smartphones, independiente del sistema operativo (Windows, Android, Linux, etc.) y navegador (Chrome, Edge, Opera o Firefox, por ejemplo) que se utilice.

Almacenamiento flexible y adaptativo

Contar con un servidor en la nube posibilita su adecuación a las diferentes necesidades de almacenamiento. Ampliar la capacidad de almacenamiento sin necesidad de comprar nuevos dispositivos o tener que detener los sistemas para incrementar dicha capacidad, es muy sencillo y rápido.

Promueve el trabajo colaborativo

Al guardar la información y documentos de la empresa en la nube todos los usuarios con acceso podrán acceder a estos al mismo tiempo. El servidor en la nube permite el trabajo colaborativo, eliminando la necesidad de que se encuentren en el mismo sitio para poder realizarlo.

Contribuye a la seguridad de la información

Trabajar en la nube permite disponer de una gran seguridad de la información, ya que los datos permanecen a salvo en casi de incendios, desastres o cortes de energías. El sistema de backups automatizado permite disponer de una copia de los datos actualizados. Dichos datos podrán ser recuperados en poco tiempo minimizando la pérdida de información.

Asimismo, los proveedores de servicios en la nube garantizan las medidas necesarias para que los datos cumplan con las normativas legales vigentes sobre la protección de datos, como el Reglamento Europeo de protección de datos (GDPR).

Acceso oportuno a los datos

La disposición de la información adecuada en el momento justo es esencial para poder cerrar negocios, realizar ventas, firmar contratos, etc. Con el almacenamiento en la nube, los empleados verán incrementado su rendimiento laboral, accediendo a los datos necesarios de manera oportuna. Esto contribuye para que se eviten situaciones donde la falta de información pueda poner en riesgo una operación.

Para concluir

Los servidores en la nube son intuitivos y prácticos, permitiendo que en muy poco tiempo las empresas puedan guardar su información y trabajar en tiempo real. Con el almacenamiento en la nube los datos estarán más seguros, serán asequibles desde cualquier lugar, a cualquier hora y desde cualquier dispositivo. Facilitando así el trabajo cooperativo e incrementando el rendimiento del equipo de la empresa.

Las organizaciones que buscan ser competitivas en el mercado actual y cuyo enfoque es la atención y satisfacción al cliente deberían optar por trabajar en la nube. Ya que permite incrementar la productividad general de la empresa y gestionar eficientemente el tiempo.

3 claves para almacenar y proteger la información de su empresa

Para cualquier empresa preservar la integridad y protección de sus datos es vital para garantizar su funcionamiento. A continuación, te traemos tres aspectos claves en el almacenamiento de la información que debes tener presente en tu empresa.

3 Tips para proteger la información

Proteger-información-empresarial
Inicialmente, se debe tener en cuenta qué datos se van a almacenar, identificando el tipo de información que se desea guardar. Hay que diferenciar si se desea almacenar archivos como documentos, hojas de cálculo y presentaciones o, un tipo de información más específica como una base de datos que requiere una disponibilidad y seguridad mayor.

1. Contar con un servidor de archivos

El primer aspecto clave para la protección de la información es contar con un servidor de archivos, o un file server, un computador especial centralizado. Este servidor se conecta una red de ordenadores a los cuales se les proporciona acceso a la información guardada allí. Solo el administrador decide quiénes son los usuarios que pueden acceder, modificar o guardar información.

Un servidor de archivos también puede permitir el acceso remoto a la información, de modo que, desde cualquier lugar del mundo, en cualquier momento, el servidor suministre la información requerida y, con las debidas restricciones que los usuarios solicitan.

Hay 3 tipos de servidores de archivos: en tierra, en la nube o híbridos.

Servidor “On premise”

Servidor On premise

  • Control físico absoluto sobre la máquina, sobre toda la información, quién puede acceder y qué se instala en ella.
  • La independencia que brinda al no depender de terceros u otros proveedores para ingresar a los datos.
  • Gracias a que se encuentra bajo el control de la empresa, podrá integrarse e instalarle programas y aplicaciones de terceros con mayor facilidad.

Servidor en la nube:

También conocidos como servidores Cloud, son servidores virtuales ubicados en internet, en la actualidad, son  servidores muy asequibles a nivel empresarial, siendo Microsoft 365, una de las mejores opciones para ello.

Servidor en la nube

Los servidores en nube permiten, acceso a la información desde cualquier computador o dispositivo móvil, en cualquier momento, desde diferentes partes del mundo. Que a diferencia del servidor “on premise”, debe estar prendido todo el tiempo para acceder a sus datos.

Microsoft 365 proporciona acceso a la información guardada en cualquier momento. Su diseño permite  estar  todo el tiempo, recibiendo y atendiendo peticiones simultáneas de diferentes usuarios.

Actualmente, los servidores en la nube están ubicados de manera estratégica en todo el mundo son muy seguros y si el usuario lo requiere puede estar disponibles las 24 horas del día, durante todo el año. Además, ofrecen diferentes planes y estrategias de seguridad de acuerdo con las necesidades de cada empresa.

Te recomendamos leer: Servidores en la nube: ventajas para las empresas

Ventajas del servidor Cloud:

  • Se reducen los riesgos físicos y se brinda una mayor seguridad a la información. Gracias adicionalmente a las copias de seguridad que se hacen de manera automática, se reduce el riesgo de pérdida de información.
  • Gracias a la disponibilidad y portabilidad de la Nube se hace más posible y eficiente trabajar desde cualquier espacio-tiempo.
  • Permite acceder a programas y aplicaciones sin necesidad de descargarlos, teniendo a la mano las herramientas suficientes para trabajar.

Finalmente, y como cualidad mayor, permite que varios usuarios al tiempo tengan acceso a la nube, modifiquen información y se vea reflejada instantáneamente. Desde documentos hasta reuniones virtuales, los usuarios podrán gozar del acceso con la misma rapidez y seguridad, sin afectar el desempeño del servidor.

Servidor híbrido

Es aquel escenario que reúne las propiedades de los servidores On premise y Cloud, en uno.
Se suman tanto las propiedades de la instalación de un servidor propio de la empresa, como de tenerlo en la Nube, permitiendo un mayor control, seguridad y acceso a la información desde cualquier lugar y en cualquier momento.

Microsoft 365 puede replicar a un servidor en tierra o en nube, de manera que se pueda acceder más rápido a este por parte de los usuarios locales de la empresa y, que los cambios se vean reflejados simultáneamente en la nube.

¿Cuáles son las ventajas de un servidor híbrido?

  • Ofrece una mayor redundancia y disponibilidad de la información, ya que permite disponer de manera segura y actualizada la información, tanto en tierra como en nube.
  • Dispone de una mayor flexibilidad y productividad, al contar con mayores recursos a la hora de utilizar las opciones de la nube pública (Cloud) como de la nube privada (On premise) y usarlas por separado.
  • Hay mayor facilidad de transferir datos y mejor comunicación.

2. Contar con una herramienta colaborativa

La segunda clave es contar con una herramienta que permita, adicional a la protección de la información, compartirla entre múltiples usuarios y dispositivos, así como lo es Sharepoint.

¿Qué es  Sharepoint?

Sharepoint es una herramienta de Microsoft 365 dispuesta en la nube que permite compartir y administrar información entre múltiples usuarios de manera simultánea y replicada en la nube (Sharepoint) y los servidores en tierra.

Gracias a sus funciones Sharepoint es un promotor del trabajo en equipo, ya que varios integrantes de un grupo pueden trabajar al mismo tiempo, y visualizar los cambios realizados instantáneamente.
Sharepoint

Las ventajas que ofrece Sharepoint, son múltiples y muy útiles a la hora de aplicarlas en la empresa.

  • En cuanto a la gestión documental, vamos a encontrar que se puede almacenar, organizar y compartir información desde cualquier dispositivo electrónico, accediendo de manera rápida y segura también desde cualquier parte del mundo.
  • Permite crear documentos de Microsoft Office y guardarlos en la nube Sharepoint de la organización
  • Entre las funcionalidades del trabajo en equipo, permite crear espacios o sitios para trabajar en grupo de manera colaborativa los archivos, pero de manera segura.
  • Es flexible ante las demandas o sub utilización de espacio, se puede incrementar o reducir de manera fácil.

Lo más importante de resaltar, además de las cualidades anteriores, es que Sharepoint se adapta muy bien a las diferentes dinámicas de la empresa. Conecta a los empleados y estimula de manera productiva el trabajo en equipo,

3. Garantizar la seguridad de la información

La tercera clave es brindarle seguridad a la información. Microsoft hace bien su parte y le brinda seguridad a la nube y a toda su infraestructura, sin embargo, los administradores y usuarios de cada empresa también deben poner su parte y propender por la seguridad y estabilidad de la información.

Debemos contar un antivirus, no gratuito, que defienda a los usuarios en ese último eslabón de la cadena y los acompañe en el trabajo cotidiano para no caer en manos del phishing o del ransomware. En segundo lugar, es menester de la empresa proteger con seguridad perimetral a su infraestructura de red, esto se logra mediante un firewall, con el objetivo de controlar el tráfico que ingresa y sale de la misma y así evitar y anticiparse a ataques inesperados.

Por obvio que parezca, se debe contar con un adecuado backup de la información, haciéndolo de manera rigurosa e integral, de forma que, si se llegase a requerir, por alguna eventualidad, una restauración de la información, sí se pueda hacer de manera efectiva en el menor tiempo posible. Por último, es importante fomentar el espíritu de prevención y de alerta con los usuarios de la empresa: identificar y dar a conocer sitios no seguros, no dar clic a correos extraños y ser más cautos al momento de identificarlos son entre muchos otros, comportamientos que debemos evitar al utilizar las redes, servidores y la información de nuestra empresa.

Recomendación adicional

Una última recomendación, para la protección de la información de tu empresa puedes implementar Microsoft 365. Este producto se adapta a lo que necesitas y no al contrario. Puedes adquirir un paquete que te brinde seguridad, privacidad, confianza y herramientas empresariales, independiente de la cantidad de información que quieras almacenar.

Microsoft 365 está diseñado para pequeñas, medianas y grandes empresas, ya que ofrece aplicaciones y herramientas que facilita el crecimiento y la expansión de las organizaciones en el mercado. Su misión es hacer que las tareas de las empresas se ejecuten de manera rápida y eficiente, permitiendo que los equipos de trabajo colaboren entre sí desde cualquier lugar y a cualquier hora. Todo lo anterior, salvaguardando y protegiendo la información de la compañía en pos de su continuidad.

Finalmente, estamos seguros de que tu equipo de trabajo tendrá las mejores prácticas para hacer posible el desarrollo óptimo de la organización desde cualquier parte gracias a Microsoft 365.

Sí estás dispuesto en dar este paso tan crucial, y esperamos que así sea, contáctanos y adquiere lo mejor para tu empresa.

10 Recomendaciones para mejorar la seguridad informática en tu empresa

Durante las últimas décadas la seguridad informática ha jugado un papel fundamental en la productividad de nuestras organizaciones, manteniendo la información de los usuarios alejada de los hackers y programas maliciosos.

En nuestro día a día en Esystems, hemos visto paradójicamente que las pequeñas empresas y las pymes, al contrario de las grandes empresas, son escépticas frente a la protección de la información; escudándose en la premisa de que son empresas pequeñas, por lo que su información no es valiosa para un atacante, desconociendo así que los hackers no miran el tamaño de las empresas, si no los vulnerables o desprotegidas que estén. Es por ello que las pymes se vuelven un blanco perfecto para este tipo de prácticas.

Este artículo creado por nuestros especialistas y enfocado a las pymes, te permitirá definir el estado de la seguridad informática de tu empresa, igualmente aplicable a cualquier organización. Al final encontrarás instrucciones que puedas calificar y puntuar el estado actual de la seguridad en tu empresa.

1. Antivirus Corporativo

Aunque para muchos parece lógico este primer punto, muchas empresas carecen de un antivirus adecuado, tienen la premisa mal concebida de que tienen un antivirus “gratis” y así se lo instalan sus asesores técnicos. Aunque sí existen versiones de antivirus Gratis, al leer el acuerdo de licencia de estos antivirus, se puede ver que es gratis para uso personal y académico, nunca uso empresarial. Adicionalmente, estos antivirus carecen de una consola que los administre, característica muy importante al momento de tener un antivirus en la empresa. Dentro de las Marcas que recomendamos esta Sophos Endpoint y Kaspersky Endpoint Security.

2. Firewall Perimetral

Todas las empresas poseen una conexión a internet la cual llega a través de su ISP, dicho servicio debería ir conectado a un dispositivo Firewall que controla el tráfico que entra y sale de la empresa. Este dispositivo protege el internet de atacantes externos, también permite controlar la utilización que los usuarios le dan al internet, optimizando de esta manera el ancho de banda contratado. En algunos casos el personal técnico coloca un enrutador para cumplir esta función; aunque es mejor que nada, un router no cumple los mismos parámetros de seguridad que un firewall, por lo que no llega a ser una protección adecuada.

Aunque existen muchas marcas en el mercado nosotros recomendamos para las pymes Firewall Sophos o Firewall Fortinet.

3. Software Licenciado

Uno de los errores más grandes que cometen las pequeñas empresas y las pymes es tener software pirata, no solamente por el tema económico y de “ahorrarse” la licencia, sino porque a través de este se abre la puerta para que software malicioso se instale paralelamente. Esto debido a que el sistema que burla u omite la licencia es manipulado por terceros, abriendo “backdoors” o puertas traseras  por las cuales los atacantes pueden tomar control de una red o de un servidor. Aquí si aplica que lo barato sale caro. Así que procura tener TODO el software de tu negocio licenciado, es un ahorro en la estabilidad y seguridad de la compañía.

4. Mantenimiento preventivo periódico

El mantenimiento preventivo es uno de los aspectos más importantes en la estabilidad y seguridad informática de una empresa, dado que los sistemas se van deteriorando, van acumulando basura, archivos temporales y software malicioso. El mantenimiento preventivo a los computadores, a los servidores y a toda la infraestructura informática, se convierte en una herramienta que deja los computadores y servidores libres de este tipo de basura.

Adicionalmente, un buen mantenimiento preventivo asegura que el rendimiento de sus equipos aumente, por lo tanto, aumentando la productividad.

Siempre nos preguntan cada cuánto hacer mantenimiento preventivo a las computadoras y mantenimiento preventivo a los servidores. Aunque la respuesta depende de muchas variables, si nos atrevemos a decir que una empresa debe realizar por lo menos dos veces por año un mantenimiento preventivo a toda su infraestructura informática.

5. Usuarios básicos en los computadores

Un aspecto superimportante para tener una red segura es el tema de los usuarios creados en los computadores. Resulta que cuando un virus o software malicioso ingresa a un sistema, dependiendo del origen, el malware va a tomar los permisos que se tenga en el computador y en la red; así que si se tienen privilegios de administrador o de superusuario el software va a tomar estos mismos permisos.

Si se tienen permisos básicos, el malware va a tener esos mismos permisos y por lo tanto su alcance será limitado. Así que la recomendación es que SIEMPRE se trabaje con el usuario con los mínimos privilegios, no con permisos administrativos. Y como vamos a ver en el siguiente tip, lo mejor es tener un servidor que administre todos los permisos en la red.

6. Servidor Principal Dedicado

Se definen un servidor dentro de la organización como un equipo principal con características especiales en Hardware, sistema operativo y software. Así entonces, los servidores se pueden tener dentro de la organización (On-premise) o por fuera de ella (en la nube o Cloud). Muchas empresas creen que tener un servidor en la empresa aplica solo para empresas grandes o multinacionales y no saben lo equivocadas que están. Se recomienda tener un servidor en el momento en que en la organización ya cuenta con más de 5 computadores lque comparten recursos o información.

El servidor cumple muchos roles y dependiendo de esto se pueden tener varios servidores en la organización, lo importante es tener bien dimensionada la arquitectura de la red y tener todo centralizado en este servidor. Una mala práctica es tener la información regada o fragmentada en los diferentes computadores de la organización, ya que eso aumenta el riesgo de pérdida de la misma.

7. Dominio de Windows

Este es uno de los puntos de debate del personal técnico y de soporte en una organización, omiten este punto por desconocimiento, porque es un servicio que requiere tiempo para su instalación y afinación, pues tiene un gran impacto al momento de habilitarlo en la red. Para resumir, el dominio de Windows (el cual es distinto al dominio de internet) es un servicio que se apoya en los servicios de Directorio Activo de Windows Server, esta característica “básica” impacta fuertemente la seguridad de la red.

Lo poderoso de esta configuración es que centraliza en el Directorio Activo la base de datos de usuarios de la red. Los computadores y demás servidores se unen al servidor principal mediante este servicio, lo que potencializa la administración de los recursos y la seguridad de la red, aumentando el nivel de control de la misma.

Una pregunte frecuente que surge es ¿a partir de cuantos computadores en la red se debe instalar un controlador de dominio?, la respuesta es: Microsoft recomienda que sea desde 10 computadores en la red, pero mi recomendación es que a partir del momento en que se cree una red se debe hacer uso de este servicio. Nos hemos encontrado escenarios de 300 – 500 computadores sin un controlador de dominio en su red; en los cuales se posterga la instalación de esta funcionalidad por el impacto que le genera a la operación, sacrificado mucho en administración y seguridad.

Te recomendamos que si tienes una red, configura este servicio desde el inicio, evitando dolores de cabeza más adelante.

8. Gobernanza de las Contraseñas

Es muy normal que en las empresas pequeñas las contraseñas están regadas o fragmentadas en varias personas y no solamente las contraseñas personales, sino también las contraseñas que impactan el negocio. El personal de sistemas gestiona unas, el financiero que posee las tarjetas de crédito autoriza para compras tiene otras, la de contabilidad tiene otras y así sucesivamente.

El problema es cuando una de estas personas sale de la compañía, la cantidad de tiempo y recursos que hay que invertir en recuperar las contraseñas es muy grande, con la agravante que hay veces que no se recuperan, generando sobrecostes, pérdidas de información o en algunos casos he visto empresas que les toca cambiar el dominio de su página web y de sus correos, porque la persona que los gestionó ya no existe (Curiosamente) o porque no los quiere devolver.

Las principales contraseñas que debería tener en el radar un gerente o administrador de un negocio son:

a. Contraseña del dominio de su negocio.

b. Contraseña del hosting contratado para la página Web.

c. Contraseña del administrador de la red.

d. Contraseña del Firewall de red.

e. Contraseña(s) de los dispositivos AP que proveen el wifi.

f. Contraseña del portal de administración del Antivirus.

g. Contraseña administradora del correo electrónico.

h. Contraseñas de usuarios principales de ERP – CRM

i. Contraseña de DVR de las cámaras de seguridad

j. Cientos de contraseñas más

Estas contraseñas deben ser almacenadas en una base de datos centralizada, NO un archivo de Excel con contraseña, hoy en día existen soluciones de administración de contraseñas muy prácticas, tales como KeePass, 1Password, LastPass entre otras. Es de vital importancia tener gestionadas las contraseñas por un programa de estos.

9. Copia de seguridad o backup de la información

En este punto si se rajan muchas empresas, paradójicamente los gerentes o administradores de empresas pequeñas o pymes “suponen” siempre que el de sistemas está haciendo la copia de seguridad de la información y pocas veces auditan que este proceso se está ejecutando bien.

Muchas veces suponen erróneamente que las empresas que les prestan servicio técnico ya tiene incluido el servicio de copia de seguridad, esto hay que dejarlo claro desde el contrato de soporte inicial, así como las responsabilidades, el alcance del servicio, la custodia de la información.

También es muy común que creemos que tenemos toda la información de la empresa respalda, pero muchas veces los usuarios están guardando la información de manera local y no queda en la estrategia de backup de la compañía. Hemos visto de computadores portátiles que se los roban a los empleados de una empresa y esa información no quedaba en el backup, perdiéndose información muy importante para la empresa sin posibilidades de recuperación.

Existen muchos programas para facilitar las copias de seguridad, nosotros descartamos los que supuestamente son gratis porque por lo general presentan muchas fallas, recomendamos especialmente ARCServe, Acronis y Azure Backup.

10. Correo electrónico seguro – No gratis

El correo electrónico es el medio de comunicación principal en las empresas, nos volvimos demasiado dependiente de este, paradójicamente resulta que algunas empresas dedican pocos recursos a este servicio, ya que tienen el paradigma erróneo de que el correo electrónico es un servicio gratis, dado que en algunos servicios de hosting de páginas web el servicio electrónico lo dan como un val agregado; sin embargo, estos servicios son los que más problemas tienen, pues al ser gratis, muchos usuarios van por el mismo canal (dirección IP), por lo que los servicios antispam los clasifica mal de forma errónea, generando problemas de envío y recepción de correo. Lo ideal es que las. Compañías usen servicios de correo robustos, tales como Microsoft 365 o G Suite de Google, ya que actualmente son los mejores proveedores de servicio de correo.

Califica tu empresa 

Revise cuáles de los servicios resumidos en este artículo usted tiene en su empresa y califíquese de la siguiente manera:

1 – 5: Su empresa necesita urgente un diagnóstico de seguridad informática, tiene demasiados puntos débiles y tienen riesgo de ser atacado con posibilidades altas de perder información.

6 – 8: La seguridad informática va por buen camino, trate de reforzar los puntos débiles, ya que estos serán los puntos de entrada de un atacante a su organización.

9 – 10: Te recomendamos que por lo menos cada seis meses revises este test, una buena auditoria hace más fuerte tu seguridad informática.

Los 10 errores frecuentes de las empresas con su correo electrónico corporativo

El correo electrónico es uno de los servicios con mayor maduración y una herramienta fundamental para cualquier empresa. Ahora bien, hemos observado cómo las empresas todavía en este tiempo padecen de problemas o tienen malas prácticas con este servicio, incluso más de lo que uno se pueda imaginar. Con este informe se pretende identificar y esclarecer estos problemas y a la vez que servir de guía para dar solución adecuada.

De cualquier forma, no es fácil entender que en este siglo y en este 2021 muchas empresas tengan problemas con una tecnología tan conocida y desarrollada y que se acostumbren a vivir con ellos. Esperamos que sirva de ayuda y que le permita tomar mejores decisiones.

1. Tener cuentas gratis de Gmail o Hotmail

Ya lo sabemos, más barato que gratis no hay nada y también entendemos que cuando se inician los negocios, necesitan minimizar costos y superar la incertidumbre del pitazo inicial, pero, cuando las condiciones estén un poco a su favor, las empresas no deberían tener cuentas de correo gratuitas. Aunque es mucho lo que la humanidad le debe agradecer a estos servicios, son múltiples también las restricciones de tener el correo en servidores como Gmail o Hotmail.

En primer lugar, tener una cuenta de correo electrónico gratis le resta imagen a la compañía. Muy seguramente al momento de hacer negocios con otras empresas, éstas se fijarán en los pequeños detalles y tener un correo “[email protected]” por ejemplo, puede generar pequeñas dudas o pérdida de credibilidad ya que envía el mensaje de que la compañía no invierte lo suficiente en estos detalles que no cuestan tanto dentro de la globalidad de los negocios. El spam es otro asunto molesto de las cuentas gratis ya que esa es una de las fuentes del negocio, en el cual brindan almacenamiento a cambio de publicidad sobre la cual casi que no hay control.

microsoft365-correo-electronico

 

 

De otro lado, cuando la empresa dispone de varias cuentas gratis no se facilita la administración o el control de manera conjunta sobre ellas, es decir que cada usuario tiene sus políticas de administración de su cuenta y puede decidir del control sobre claves, interfaces y borrado de archivos sin recuperación, con el riesgo que ello involucra en caso de que un empleado se desvincule de la organización y se lleve su clave.

 

 

2. Usar el correo que ofrece el mismo proveedor del hosting de la página web

Es muy frecuente que al comprar el servicio hosting, que es dónde se hospeda todo el contenido de la página web, la empresa decida tomar también, por motivos económicos, el servicio de correo electrónico incluido, sin embargo estos sitios de hosting están focalizados y administrados para priorizar el servicio de tráfico de contenido web y no el servicio de correo, lo que posteriormente se ve reflejado en sumatoria de problemas en el correo con filas interminables de spam, mensajes que se pierden y no llegan a los destinatarios y poco espacio disponible para almacenamiento de los buzones. La invitación en este caso es no utilizar el mismo servicio que ofrece el sitio de hospedaje de la página web, sino tenerlo aparte en con otro proveedor.

3. No tener quién administre y controle el correo electrónico corporativo

La función de administración del sistema de correo electrónico debe estar centralizada, como muchas otras funciones, en una sola persona. En el trabajo cotidiano de cualquier empresa se necesita crear o eliminar usuarios, se requiere cambiar contraseñas y acceder a buzones de empleados que se retiran de la compañía o a buzones deshabilitados y ello constituye tareas que son sencillas pero que, si no están en cabeza de alguien visible, se convierten en acciones difíciles de realizar, lentas y que pueden resultar costosas.

Incluso no es difícil hallar empresas en las cuales se desconozca quién tiene las claves de acceso a la plataforma de correo y que la responsabilidad sobre ella no esté claramente definida y la seguridad por ahí derecho se encuentre en una posición vulnerable.

4. Verse obligado a borrar mensajes por falta de espacio

Para muchos usuarios se volvió una práctica común y rutinaria tener que borrar frecuentemente determinada cantidad de correos electrónicos corporativos y personales porque sus bandejas de entrada llegan al límite de capacidad y no reciben más mensajes o se les bloquea el servicio. Lo anterior tiene el riesgo de pérdida de información en la medida de que cuando se borran en masa los mensajes, se disminuye la capacidad de análisis sobre la importancia particular de cada uno y se puede eliminar información importante del usuario y de la empresa.

5. Mis envíos a la bandeja de spam

Algunos servicio de correo, incluso pagos, están clasificados en los servidores mundiales de correo como spam, lo que permite conlleva a que los mensajes que sus usuarios envían lleguen directamente a la bandeja de correo no deseado del destinatario, y no estamos hablando de campañas comerciales sino de mensajes corrientes, esto representa un gran riesgo para la compañía en la medida de que se pueden perder oportunidades por la aparente “no llegada de los mensajes” teniendo en cuenta que muchos usuarios al momento de leer su correo no revisan con rigurosidad la bandeja de correo no deseado o spam.

6. No clasificar o categorizar los correos

clasificacion-de-correos-electronicos

 

Dejar el correo como una bolsa común para todos los mensajes y no tener algún método para depurar el buzón, hace que las búsquedas sean lentas y complicadas y que la visualización de las bandejas sea engorrosa. Para ello existe la posibilidad de crear o modificar carpetas para asuntos personales, corporativos, educativos o como el usuario desee, de igual forma el uso de etiquetas para los mensajes facilitan clasificarlos de acuerdo a categoría que se les asigne, y de esta forma que puede ser más fácil realizar la búsqueda de alguno en particular

 

7. Llenarse de basura

Es sencillo, lo que no sirve estorba y esta práctica aplica muy bien para el correo. Muchos usuarios no borran ningún mensaje porque creen que el almacenamiento es ilimitado o por que estiman que podrán necesitar en algún momento el mensaje, y no está mal del todo la práctica, no obstante, hay mensajes que se pueden borrar sin remordimiento, por ejemplo, mensajes comerciales que no son pertinentes, agradecimientos, o mensajes en general sin importancia. Se debe tener claro que gratis o con pago, el almacenamiento no es ilimitado.

8. Tener en tierra el servidor de correo electrónico corporativo

Tener el servicio o el servidor de correo como Exchange o Zimbra en tierra u “On premise” no es malo, pero sí ineficiente. La razón de tener el servidor así, es que se aprovecha en términos de administración del servicio y de mejoramiento de costos al no tener que pagar, pero es una tecnología que cada vez se usa menos, los especialistas cada vez se enfocan menos en este tema y se corre el riesgo de continuidad del servicio de correo por algún daño físico de los equipos o de la red LAN de la compañía. Actualmente los buenos servicios de correo electrónico son muy económicos, fáciles de adquirir y administrar y ello ha permitido tener en la nube este tipo de servicio.

9. No realizar Backup de los correos electrónicos corporativos

Copia-de-seguridad-del-correo-electronico

Es fácil creer que a nivel corporativo el correo, y muchos otros servicios, son invulnerables o absolutamente seguros, y la verdad es que organizaciones como Microsoft o Google han hecho grandes esfuerzos para que así sea, sin embargo, hoy en día el número incontable de ataques y el desarrollo de técnicas como el ransomware y la inteligencia artificial, ponen en una situación riesgosa a todos los servicios informáticos incluidos el de correo.

Dicho lo anterior, la táctica más efectiva para contrarrestar algún ataque de estos o una pérdida inesperada de información es tener un adecuado backup, del correo en este caso, en el cual existan copias en tierra y en la nube, de seguro y rápido acceso en caso de alguna contingencia.

10. No contar con apoyo técnico adecuado.

Administrar el correo no es tan complicado como enviar un cohete al espacio o algo parecido, pero sí tiene su técnica y requiere de personal capacitado para realizar todas las acciones que este servicio requiere, desde crear un nuevo buzón hasta migrar todo el correo de una plataforma a otra, pasando por cuidadosas medidas de seguridad y otros procedimientos. No necesariamente se tiene que contratar de planta a ingenieros calificados para el tema, pero sí se debe contar mínimo con un proveedor aliado experto que conozca del tema y sirva como apoyo para todo lo que conlleva un servicio de correo administrado adecuadamente.

Microsoft 365, Una gran alternativa

Microsoft-365-correo

Obtenga tranquilidad y no pierda oportunidades. Con Microsoft 365. tiene el mejor servicio de correo y una excelente herramienta que le brinda estabilidad y seguridad, así usted no se preocupará por su información, la de sus usuarios, la continuidad de su negocio y dejará de temerle a crecer.

De igual manera Microsoft 365 ofrece y se integra con gran cantidad de soluciones para la empresa, que facilita la productividad y el trabajo colaborativo entre sus empleados, para que puedan llegar más lejos.

AVISO DE PRIVACIDAD Y PROTECCIÓN DE DATOS

Siendo titular de los datos personales que serán registrados en el presente formulario para los fines de identificación y vinculación en calidad de usuario/Afiliado, manifiesto que OTORGO AUTORIZACIÓN LIBRE, EXPRESA y CONSENTIDA a E-SYSTEMS S.A.S, en adelante “LA EMPRESA” identificada con NIT 811.039.154-7, para el tratamiento de datos personales, recolección, almacenamiento, uso y circulación de Datos con la finalidad ya indicada y las demás que se encuentren en la página web https://www.esystems.com.co/terminos-y-condiciones/ , de acuerdo con las funciones propias de LA EMPRESA y la plataforma E-SYSTEMS S.A.S. Reconozco y acepto que sean tratados los datos personales como son: información personal (nombre y cédula), datos de contacto, teléfonos y correo electrónico, y otros que se encuentran consignados en el presente formulario. Declaro igualmente que he leído, comprendido y acepto los términos y condiciones publicados en la página web, https://www.esystems.com.co/politicas-de-privacidad/ Recuerde que usted podrá ejercer sus derechos a acceder, actualizar, rectificar, suprimir y revocar la autorización a través del correo [email protected] o en la dirección calle 49 # 68-42 Medellín, Antioquia, Colombia.