DIGITALIZACION Y AUTOMATIZACION

 

 

 

La digitalización y automatización mundial, está llevando a las empresas a cambiar su modelo de negocio, generarando nuevas estrategias de organización y producción, más competitivas frente a la competencia. Las empresas tratan de adaptarse al ritmo de los consumidores, quienes rápidamete adoptan la tecnología para su propio beneficio.

Estos conceptos; aparentemente relacionados pero completamente diferenciados, han venido a fusionarse en un todo, para llegar al entorno empresarial como un rayo; con el único fín de ser más competitivos. Mientras que la digitalización se encarga de transladar a formato digital aquellos elementos que por lo general se encuentran en papel; la automatización, agiliza los procesos de captura y gestión de la información contenida, organizándolos rápidamente sin intervención humana. La liberación de las tareas tediosas, aporta valor añadido a la empresa, reduciendo el tiempo de producción, lo que repercute en beneficios.Utilizar tecnologías para de manera sistemática apresurar tareas manuales; libera a los empleados de tareas repetitivas, optimiza y acelera procesos, e incrementa los ingresos y fidelidad de los clientes. Como ejemplos de digitalización sería el escaneo de documentos o almacenaje en la nube…

Digitalización de negocio


Beneficios que aporta la digitalización y automatización: Liberación de tareas repetitivas, mejor planificación del trabajo, agilidad y velocidad en los procesos, reducción de papel y costos, centralización y acceso inmediato a la información en cualquier lugar, mayor seguridad y aumento de la rentabilidad laboral.

Con tecnologías robóticas de proceso(RPA) y procesos inteligentes de documentos(IDP) se pueden automatizar las áreas de administración, contabilidad y finanzas; liberando al personal de tediosas rutinas, como son el pago o registro de facturas, anotaciones de nuevos proveedores, altas, cierres contables, etc, Estos programas con intelegencia artificial agilizan tiempo mientras realizan estadísticas y etudios que en tiempo real predicen la propensión o tendencia de clientes y proveedores a impagos, por ejemplo. También pueden, a partir de históricos y aprendizaje por algoritmos, prevenir errores contables y realizar análisis e informes detallados de cada uno de los sectores financieros, aportando un valor estratégico global.

La digitalización y automatización aporta seguridad y ahorra tiempo, mientras permite ofrece más productividad a clientes y colaboradores.

Digitalización

En lo referente a la facturación, la digitalización ha cambiado la relación con los clientes, la forma de facturar de las empresas, facilitando la comunicación y un trato más personalizado. A partir de software y aplicaciones móviles en internet, se puede hacer presupuestos o facturas en cualquier parte; inmediatamente, sin necesidad de estar en la oficina (pago instantáneo).
Además; las normativas y leyes tributarias, que obligan a digitalizar y automatizar procesos (solo para la administración y a partir de 5.000€), facilitan las relaciones fiscales con las administraciones, al mismo tiempo que se reducen el número de morosos, los fraudes y suplantaciones, garantizando el rastreo y seguimiento de facturas. Para ello, el cliente debe aceptar la recepción y estas, deben cumplir unos requisitos transaccionales regulados en el Decreto 1619/2912 de 30 de Noviembre, que garantiza la certeza o veracidad de los datos y, la reclamación en caso de impago.
Por otra parte, con un programa de facturación, las identidades de los usuarios están garantizadas mediente DNI electrónico o certificados digitales, que supervisan a los clientes y evitan robos o estafas enviando transferencias a cuentas falsas.

Automatización contribuciónes

 

Recomendaciones

Es importante que el software o tecnologías de digitalización y automatización en procesos productivos de las empresas contemple los siguientes puntos:

Contabilidad/finanzas: cuentas por cobrar/por pagar, gestión de activos y generación de cierres y balances, etc.

Facturación: automatización de los procesos de facturación con la generación de presupuestos, albaranes y facturas.

Proyectos: control de presupuestos, costes, estimaciones, optimización de los recursos, etc.

Inventario: previsión, niveles de stock, envíos, distribuciones, devoluciones y cancelaciones, etc.

Compras y pagos: gestión de pedidos de compra y proveedores.

Recursos humanos: gestión de los recursos humanos, nóminas, etc.

Logística: gestión de flotas y rutas, entre otras.

Integración con diversas plataformas: la solución dispondrá de APIs o Web Services para su integración con otras herramientas.

Actualización: estarán disponibles nuevas versiones, que mantengan el software al día de los nuevos cambios.

Escalable: permitirán que el crecimiento estructural de las empresas sea recogido y distribuido sin dificultad.

Tributario: asegurá el cumplimiento de la normativa aplicable, en concreto del Reglamento por el que se regulan las obligaciones de facturación del Real Decreto 1619/2012, así como cualquier normativa de aplicación.

Módulos individuales:  podrá incorporar nuevos módulos individuales, que complemente los servicios generales de las PYMES. Estos no serán promociones (upgrade) de un producto, no serán un desarrollo, progreso, o mejora de los servicios existentes, a precio de oferta. Tampoco, una presentación o comunicado (release) de nuevas actualizaciones sobre una versión x; y su valor deberá ser equivalente al del mercado.

Automatización

Más información:Sede electrónico del Gobierno

Servicio técnico: https://redkom.es/asistencia/

REDKOM-FAQ

INICIO

Publicado 2023/01/24

 

POLITICA DE SEGURIDAD, CIBERSEGURIDAD

 

Una política de seguridad para dispositivos, software y hadware en la red, debe ser planificada, definida y aplicada con cuidado. Esta directiva de seguridad básica, para mantener conexiones seguras, define la manera en que los empleados pueden y deben usar software y dispositivos (por ejemplo: antivirus, navegación segura, móvil y tabletas, etc) para actividades relacionadas con la empresa.

Proteger información

La directiva de seguridad en internet, engloba todos los elementos de la red, ya sean físicos como una impresora o virtuales, como un gestor de correo. En la medida de asegurar y con la estrategia de proteger información delicada y sensible, así como la propiedad intelectual, las empresas: deben comunicar y hacer conocedores a sus empleados, de los riesgos asociados y consecuencias de no seguir y respetar unas medidas de seguridad, establecidas contra los ciberataques. Todas las personas, procesos y servicios; deben aunar esfuerzos y estar orientados hacia unos principios básicos de seguridad de datos, como por ejemplo: contraseñas seguras, atención y cuidado con correos adjuntos, o incluso el uso del móvil, cuyo alcance y responsabilidad, debería estar regulado por cada compañía. Porque no olvidemos, que la importancia de la ciberseguridad radica en, hacer nuestras comunicaciones en internet más seguras.

política de seguridad

Dada la dificultad de controlar las acciones o descargas que puedan realizarse por los empleados en sus dispositivos móviles; la política de seguridad definirá, cuales son los recursos a los que pueden acceder éstos y la manera de hacerlo: grados de control, dependiendo si el dispositivo pertenece a la empresa o al usuario; recursos que protege y regula o aquellos exentos de esta norma; modo de transmitir o almacenar la información y usuarios autorizados para actualizar software o hadware; consecuencias de no cumplimiento (ejemplo: confiscación de móvil) y persona de contacto en caso de necesidad asistencial; etc, etc.

Integridad de datos

Para lograr la protección que un negocio necesita, es necesario además de un sistema integral y centralizado de control de dispositivos, como se ha dicho; una serie de normas relacionadas con la política de contraseñas, los ajustes de borrado remotos, técnicas de encriptación para transmisión de información, copias de seguridad que garanticen cualquier imprevisto, y principalmente, evitar conectarse o enviar correos a través de una wifi pública. Dado que los equipos portátiles están más expuesto a vulneralidades que los dispositivos de sobremesa; habrá que extremar las medidas de seguridad, asegurando la integridad de datos, confidencialidad en comunicaciones, instalación de aplicaciones sospechosas o la navegación por páginas poco seguras, que pudieran realizar cualquier infección por malware; y sin olvidar como demuestran las estadísticas, que las conexiones VPN en la nube, no siempre son tan fiables; sobre todo, cuando dejamos sesiones sin cerrar o contraseñas guardadas y, estamos expuestos a amenazas y hackeos por ingeniería social o «phishing».

Política de seguridad

Recomendaciones

Analizados los riesgos a que están sometidas las empresas y empleados, recomendamos adoptar la siguiente política de seguridad:

1.-Formación específica para el empleado: Normativa rutinaria y disciplinar, con las medidas y procedimientos a seguir en todo momento para crear habilidades de «firewall humano» que prevengan descuidos y conductas negligentes. El primer escudo contra cualquier ataque informático debe ser la propia persona.

2.-Poseer dispositivos de redes con protecciones integradas y auditorías de seguridad (router, switch,etc) con contraseñas seguras encriptadas. Proteger todos los dispositivos físicos.

3.-Actualizaciones periódicas de software antimalware y antivirus, para estar al día de las últimas amenazas. Firewal para poner barreras contra los ataques

4.-Herramientas de análisis de correo electrónico: antispam, antiphishing. Analizar los correos y comprobar sus fuentes para frenar los intententos de suplantar la identidad (phising). No compartir claves de acceso; desconfiar de cualquier mensaje o emisor que ofrezca maravillas y pretenda nuestros datos personales fuera de un canal oficial wep, app o teléfono. Solo compatir archivos por canales seguros.

5.-Medidas de navegación segura: VPN (red privada virtual) para personal que trabaja fuera de la oficina. Control de contenidos antiadware (anuncios fraudulentos). Comprobrar que la web mantenga certificados SSL (https y candado) y solo descargar archivos y programas de sitios de confianza.

6.-Software para monitorizar la red y los empleados. Conocer y controlar el flujo de la documentación para que restrinja la pérdida de datos y el acceso de usuarios externos sin autorización. Crear redes paralelas para invitados.

7.-Vigilar la seguridad perimetral. Evitar que extraños ronden los equipos y la información quede al alcance de cualquier curioso.

8.-Software de cifrado de dispositivos. Tanto «backup» (copias de seguridad) como discos duros deben estar encriptados para incrementar la seguridad, eludir la fuga de datos y sortear las posibles responsabilidades civiles.

Política de seguridad

Conclusión

De nada sirve tener el mejor sistema de seguridad del mundo, si al final falla lo principal: el elemento humano. Para subsanarlo, la mejor política de seguridad es la precaución; es la formación del empleado, adelantarse y realizar un inventario con los riesgos o fallos que puedan existir, para poder atajarlos con eficacia.

Asistencia técnica:https://redkom.es/asistencia/

REDKOM-FAQ

INICIO

Publicado 2023/01/24

DEPARTAMENTO COMERCIAL Y GESTION DE CLIENTES

 

 

 

Clientes

Gestión de clientes

En el día a día, en el desarrollo de nuestro trabajo, en un ambiente tan competitivo como el actual, es necesario dedicar todos nuestros esfuerzos a mantener la relación con el cliente. Es fundamental para la gestión de clientes que exista un flujo de información habitual y que dispongamos de unas herramientas sencillas que nos faciliten estos procesos.

Si el objetivo de tu empresa es vender más, debes dedicarte solo a vender y, apoyarte en la aplicación idónea que acompañe las tareas del departamento comercial, para conseguir los fines marcados. Ha de tratarse de una herramienta simple en el manejo, que no requiera de procesos complejos de aprendizaje y que este enfocada a la obtención de resultados.

Para ello, habrá que implantar una herramienta digital para optimizar la relación entre la empresa y los clientes; un software de ventas que consolide y organice los trabajos del departamento comercial, con los del resto de la empresa y, proporcione un acceso fácil para mejorar la productividad.

La adopción de una solución CRM ( gestión de relaciones con clientes) es un reto importante. Por eso, te ofreceremos nuestra experiencia en la selección de un diseño, que debe maximizar los criterios de simplicidad, manejo y claridad en la presentación; mientras que, proporciona un acceso fácil a la información crítica. Además, puede integrarse con un sistema de gestión contable, para ahorrar tiempo y mejorar los resultados. Y te realizaremos la implantación y puesta en marcha de la herramienta, para que te concentres en obtener todo el beneficio.

Algunas de las ventajas que han de aportar estos productos son:

Planificación y preparación de visitas

-Aportará técnicas para disponer de una fácil gestión de clientes mediante segmentación de información.

-Calendario para planificación de actividades.

-Presentación de información, necesaria para aumentar la efectividad.

Análisis y mejora contínua

-Aumento de la efectividad de las reuniones comerciales, organizando mejores prácticas y aportando visión de la actividad por oportunidad de éxito.

-Consolidación de la relación «cliente – vendedor», con la línea estratégica de la empresa.

Ejecución comercial

Asegura la calidad de la información, manteniendo actualizado los datos de los clientes activos. Ahorro de tiempo a través de inclusión automática de «emails, llamadas, videollamadas, y visitas geolocalizadas». También dispondrá de avisos y comunicaciones 100% fiables.

Actividad comercial

Beneficio y costos

Toda la actividad comercial orientada a la gestión de clientes quedará reflejada automáticamente, el personal solo tendrá que ocuparse de vender. Podrás colaborar con el equipo, visualizar el flujo o cadena de trabajo , priorizar las tareas que estimes más importantes y personalizar los objetivos.

Agrega a tu departamento, la planificación y preparación de visitas; contempla la ejecución y aporta una respuesta comercial. Dispón de un panel de control automatizado, desarrolla análisis y retroalimenta la comunicacion interna entre trabajadores y datos; y todo ello, desde cualquier dispositivo , incluida la versión CRM móvil.

CRM móvil

 

Servicio técnico: https://redkom.es/asistencia

REDKOM

INICIO

Publicado 2023/01/12

¿COMO NOMBRAR ARCHIVOS Y CARPETAS?

 

La manera de organizar y nombrar archivos y carpetas, debe estar estandarizada, para facilitar una búsqueda rápida, segura y confiable de la información que pretendemos custodiar. Esta serie de normas y rutinas debe basarse en una estructura jerarquizada común para todos los miembros de la organización; fácil de usar, intuitiva, breve y concisa en la nomenclatura de categorías y subcategorías; y ante todo, tener un fin: ser eficiente en el traslado de datos y realización de copias de seguridad.

Medidas propuestas:

 

1.- Crear un directorio de categorías y subcategorías según las necesidades pero, con una longitud de caracteres cortos y bien definidos.

En windows, el límite máximo permitido es de 259 caracteres, incluídos espacios en blanco y la ruta completa al documento; es decir: carpetas, subcarpetas e información contenida.

Ejemplo: C:\Usuarios\Juan\Documentos\Empresa\Facturas\2022 gastos papeleria.txt

2.- Preferíblemente usar guiones (-) o guiones bajos (_), en lugar de espacios.

Ejemplo: «2022_gastos_papelería.txt».

3.- No mezclar documentos comerciales, laborales, etc, con personales (fotos, videos, correos…).

4.- Evitar nombrar archivos y carpetas con los siguientes caracteres: ¿ / \ : * ” < > [ ] & $ , . ¾ ; debido a que se utilizan para funciones específicas del sistema operativo. Además; por ejemplo, el punto (.) suele utilizarse para separar extensiones de archivos: txt, jpg, mpg, slsx, doc, etc; es por ello que, deberíamos limitarnos a caracteres alfanuméricos.

5.- Sustituir artículos, conjunciones, acentos (en nombres de carpetas) y palabras que no aporten información, para eludir incompatibilidades con otros programas o sistemas.

6.- Utilizar de ser posible, abreviaturas estandarizadas, para reducir número de caracteres.

Ejemplo: » Sr » en lugar de «Señor».

7.-Denominar archivos y carpetas con información descriptiva que ayude a la identificación, con independencia de dónde se almacene.

Ejemplo: «012-COMPRA_DE_MUEBLES\Sillas_de_cocina.txt»; en lugar de «012MUEBLES\Cocina.txt».

De esta manera, en caso de extravío del archivo podremos localizarlo facilmente.

8.-Designar archivos por cronología, usando el formato Año-Mes-Día: AAAA-MM-DD o AAAA-MM.

9.- En caso de usar nombres propios para nominar un documento, hacerlo con el siguiente formato: «apellido_nombre». Ejemplo: «AlVAREZ_JUAN»; esto permitirá que se ordene alfabéticamente en el PC.

 

FOLDERS

 

 

Recomendaciones:

Seguir esta serie de recomendaciones sobre cómo nombrar archivos y carpetas, nos permitirá ser más eficientes en nuestra organización y poder intercambiar información con seguridad.

De no llevar un criterio adecuado en la nomenclatura de archivos y carpetas podríamos encontrarnos con los siguientes errores:


– El sistema no puede hallar la ruta especificada.
– El nombre de archivo, directorio o etiqueta del volumen no es válido.
– El sistema no puede hallar el archivo especificado.

-La excesiva longitud de caracteres en el nombre de carpetas o ficheros, puede provocar que no se realicen copias de seguridad, poniendo en riesgo los «backups» y la pérdida de datos.

 

 

 

Publicado 2022/12/12

Servicio técnico: https://redkom.es/asistencia

INICIO

Publicado 2022/12/12

12 CONSEJOS ANTI PHISHING

Quizás lo creas innecesario, pero; ¿porqué vamos a sugerirte 12 consejos anti phishing?

Uno de los grandes problemas informáticos para todas las empresas, hoy en día , son los ataques de seguridad. Todas destinan gran parte de sus presupuesto IT a reforzar las condiciones de seguridad. Pero aun así, siempre hay un factor débil, que aumenta las posibilidades de éxito de los ataques no deseados: el factor humano. La mayor parte de los ataques informáticos a empresas se producen siempre desde el correo electrónico y con la colaboración «inconsciente» del trabajador. Es por este motivo, que otra de las tareas, tan importante como aumentar la seguridad perimetral IT de la oficina es: educar y concienciar a todos los usuarios, para que permanezcan atentos a cada detalle de los emails que reciben y envían a diario.

En este sentido, es vital las sesiones de formación a los trabajadores y, que aprendan rápidamente a distinguir un correo fraudulento, de un correo válido. Y también, conseguir que estas precauciones no se nos olviden en el desarrollo constante de nuestras tareas. Para eso, hemos preparado una docena de imágenes, con los principales consejos que debemos tener permanentemente presentes, cuando nos comunicamos por email.

Esperamos que estas sugerencias puedan ser de utilidad y, uses el siguiente link para descargar los «12 consejos anti phishing» que pueden incluirse en el protector de pantalla de windows, de los ordenadores de tu oficina.

Descargar imágenes con los 12 principales consejos Anti Phising

También es importante la configuración de imagen corporativa. Hemos preparado estos fondos de escritorio para utilizar en las oficinas de nuestros principales clientes.

Descargar imágenes de fondos de escritorio.

 

Estas son las Slider que sugerimos:

https://redkom.es/blog/

UNA TECNICA DE FRAUDE (PHISHING)

Esto es un ejercicio de «phishing»: ATENCION!

Si ha llegado hasta aquí, desde la lectura de un email, ha hecho clic en un enlace posiblemente peligroso, que podría haber enviado sus datos a un sitio fraudulento. Los atacantes podrían utilizar sus credenciales para acceder a sus cuentas o red interna. Los piratas informáticos o «hacker» podrían también, instalar «ransomware y malware» en su portátil o red; borrar archivos, encriptar datos y otras actividades maliciosas incluido el control completo del equipo.

Mediante una técnica de fraude (phishing) pueden los atacantes en telecomunicaciones, obtener información privada de los usuarios, a los que extorsionan y roban.

Ejemplo de phishing
Ejemplo de phishing

Puntos a vigilar

Antes de hacer clic en un enlace, comprobar los siguientes puntos:

1.-Advertencia de precaución en la parte superior del correo electrónico.

2.- Si el email procede desde direcciones genéricas tipo Gmail, o Yahoo, Desconfía! Cualquier empresa seria tiene su propia dirección corporativa.

3.-Nombre de domínio. Cualquier cambio en una letra, por ejemplo: redkom.es–redkoum; es un enlace falso, una técnica de fraude (phishing), y no un ejercício de «phishing».

4.-La dirección de correo electrónico: «From». Esta debe parecer legítima; la ortografía y gramática correctas. En caso de aparecer distinta de por ejemplo: …@redkom.es, se precisa desconfiar.

5.-Al posicionar el ratón sobre el link cuando se pide que hagan clic en algún elemento del email; observar si el enlace presenta rutas sospechosas o direcciones raras,

6.-Aquellos correos que transmiten sensación de «urgencia» o, provocan una respuesta emocional; incitando al usuario a responder urgentemente con información personal y confidencial, cliqueando sobre algún enlace. Ejemplo: Si te pide «haz este pago ya» o «cambia ahora tu contraseña», SOSPECHA.

7.-Correos que solicitan información de acceso y credenciales; indicando que su seguridad ha sido comprometida y debe cambiar datos (haciendo clic en un enlace).

ATENCION! concedería acceso remoto a su equipo.

CONCLUSIÓN

Para mantenerse seguros frente a una técnica de fraude (phishing); recomendamos estar «alertas y vigilantes» y, en caso de duda: informar a su superior o jefe y contactar con el «servicio informático».

Más información: https://redkom.es/servicios/#masservicios

Servicio técnico: https://redkom.es/servicios/#asistenciatecnicainsit

Información de seguridad: https://www.incibe.es/

Otros artículos acerca de seguridad ante riegos de ataque digital:

https://redkom.es/siempre-alerta-ante-los-ataques-por-email/

https://redkom.es/siempre-alerta-por-los-ataques-de-email-ejemplos/

INICIO

Synchronize folders in SHAREPOINT

VIEW FILES IN THE BROWSER

To view SharePoint files in Windows File Explorer and have access to the stored files, it is recommended to «synchronize folders» or SharePoint sites. To do this, we access the Microsoft 365 site:

https://portal.office.com

Within this portal, each user will enter their personal credentials (email and password).

Once inside; clicking on the dot matrix near the top left corner of the browser, the Microsoft 365 application launcher will be activated.

1.- click matriz

Click on the «SharePoint» icon.

In SharePoint, to «synchronize folders», we have to look for the place where the company files are stored. If we do not know it, we will ask our «system administrator».

If the name does not appear in the list on the left, enter it in the search box on the top right.

Ex: Hispania group…

When accessing the appropriate SharePoint site, click on the «Documents» menu.

A window with the folders where the files are stored will be displayed. In the upper menu click «synchronize».

A window will appear; and it asks for permission to «synchronize folders» and create links with the associated application (OneDrive). Click «open».

If you are logged in to OneDrive, it will ask for the credentials to log in.

Finished the work of «synchronizing folders»; we look for in the explorer of files of Windows, the new generated site.

The new additions will appear in a folder with a «building» icon on the left side of the directory.

ACCESS TO SHAREPOINT

From now on, access to «SharePoint» will be done in this way; easier than through the internet browser and without having to «synchronize folders» again.

Depending on the amount of data stored on the company’s SharePoint site, the reception of the data may be faster or slower and you may have to wait a bit to receive the complete information.

To avoid space problems on your computer’s local hard drive, we recommend reading:

Considerations to take into account when working with Sharepoint and OneDrive.

For more information from Microsoft: Viewing SharePoint files in File Explorer

Support: https://redkom.es/asistencia/

HOME

SINCRONIZAR CARPETAS EN SHAREPOINT

VER ARCHIVOS EN EL EXPLORADOR

Para ver archivos de SharePoint en el explorador de archivos de Windows y tener acceso a los ficheros almacenados, es recomendable «sincronizar carpetas» o sitios de SharePoint. Para ello, accedemos al sitio de Microsoft 365:

https://portal.office.com

Dentro de este portal, cada usuario ingresará sus credenciales personales (correo y cotraseña).

Una vez dentro; pulsando en la matriz de puntos, cerca de la esquina superior izquierda del explorador, se activará el iniciador de aplicaciones de Microsoft 365.

Cliquear «SharePoint».

En SharePoint, para «sincronizar carpetas», tenemos que buscar el sitio donde se almacenan los ficheros de la empresa. De no conocerlo, preguntaremos a nuestro «administrador de sistemas».

Si no aparece el nombre en el listado de la izquierda, ingresarlo en la casilla de búsqueda, superior derecha.

Ej: grupo Hispania…

Sincronizar carpetas en  SHAREPOINT

Cuando accedamos al sitio SharePoint adecuado, presionar el menú «documentos».

Sincronizar carpetas en SharePoint

Se desplegará una ventana con las carpetas donde se almacenan los archivos. Dentro del menú superior cliquear «sincronizar»

Sincronizar carpetas en Sharepoint

Aparecerá una ventana; y nos solicita permiso para «sincronizar carpetas» y crear vínculos con la aplicación asociada (OneDrive). Pulsar «abrir».

En caso de no tener iniciada sesión con OneDrive, pedirá las credenciales para iniciarla.

Finalizada la labor de «sincronizar carpetas» ; buscamos en el explorador de archivos de Windows, el nuevo sitio generado.

Las nuevas incorporaciones, aparecerán dentro de una carpeta con icono en forma de «edificio», en la parte izquierda del directorio.

ACCESO A SHAREPOINT

Desde ahora en adelante, el acceso a «SharePoint» se realizará de esta manera; más sencilla que, a traves del navegador de internet y, sin tener que volver a «sincronizar carpetas».

Dependiendo de la cantidad de datos almacenados en el sitio SharePoint de la empresa, la recepción de estos podrá ser más o menos rápida; y haya que esperar un poco para recibir la información completa.

Para evitar problemas de espacio en la unidad de disco duro local del equipo, recomendamos leer:

Consideraciones a tener en cuenta cuando trabajamos con Sharepoint y OneDrive

Para ampliar información de Microsoft: Ver archivos de SharePoint en Explorador de archivos

Asistencia técnica: https://redkom.es/asistencia/

INICIO

Publicado 2022/07/18

Sage X3 «conectar VPN»

» Certificado VPN»

Para acceder a la nueva aplicación de Sage X3 «conectar VPN» , será necesario realizar una configuración inicial, en los equipos que vayamos a conectar con los servidores.

La primera fase de configuración, consiste en instalar un certificado en nuestro ordenador. Este certificado nos los proporciona nuestro administrador de informatica. Para su instalación seguimos los pasos del «Asistente para importar certificados» , incluido en Windows.

Sage X3 "conectarse por VPN"
1.-Guardar certificados
Sage X3 "conectarse por VPN"
2.-Introducir contraseña

Al terminar el proceso, en el listado de certificados de nuestro ordenador, tendrá que aparecer el nuevo cliente; por ejemplo: «client-salico-az»

3.-Certificado de cliente

Cuando esté instalado el certificado digital en el ordenador, estaremos en condiciones de iniciar la configuración de «acceso por VPN» a los servidores.

«Instalación VPN»

Para instalar la VPN (red privada virtual) y Sage X3 «conectar VPN», ejecutaremos la segunda fase: el instalador (VpnClientSetupAmd) suministrado por nuestro informático desde una ruta determinada.

SAGE X3-"conectarse por VPN"
4.- Ruta del instalador
5.- Aceptar instalación

Una vez que pulsemos en el botón «Si», el proceso de instalación comenzará, sin mostrar notificaciones de finalización. Esta configuración solo habrá que realizarla, la primera vez que accedamos a un ordenador.

«Conexión VPN»

Ya estamos en condiciones, de iniciar la conexión hacia los servidores de: Sage X3 «conectar VPN» . Para ello, pulsamos con el botón izquierdo, sobre el icono de red de window y, accedemos a las propiedades de conexión. Buscamos: SALICOsageX3-vnet y clicamos sobre ella.

Seguidamente, cliquear sobre el botón «conectar»; se inicia el proceso de conexión.

8.-Estado de conexión.
9.- Autorización

Otorgando a Windows los permisos para para cambiar la configuración,   estaremos conectados.

10.- Conectado

«Escritorio remoto VPN»

La tercera y última fase, de Sage X3 «conectar VPN»; consiste en acceder al escritorio remoto, en la dirección que nos ha proporcionado nuestro administrador informático. Introducimos nuestras credenciales

SAGE X3-"conectarse por VPN"
11.- Escritorio remoto. Credenciales
12.- Escritorio remoto. Destino

Terminado el trabajo «conectar VPN», cerrar la sesión de windows y, desconectar el tunel VPN.

SAGE X3-"conectarse por VPN"
13.-Desconectar VPN

Información comercial: https://www.sage.com/es-es/sage-business-cloud/sage-x3/

Asistencia técnica: https://redkom.es/servicios/

INICIO

«Un sitio donde compartir» ; SHAREPOINT

SharePoint es «Un sitio donde compartir» información y todo tipo de documentos . Para cambiar la configuración de este no basta con ser propietario, es necesario tener permisos de administrador.

Cambiar configuración

Procedimiento a seguir en «Un sitio donde compartir»:

1.- Acceder al centro de administración de SharePoint. En la columna de la izquierda seleccionar «sitios activos».

"Un sitio donde compartir"
a-Sitios activos

2.- En el desplegable obtenido, seleccionar uno deseado.

3.- Dentro de la cabecera, pulsar la sección «uso compartido».

"Un sitio donde compartir"
b-Uso compartido

4.-Seleccionar una opción de «Uso compartido» extrerno.

"Un sitio donde compartir"
c-Opciones de compartir

5.- «Configuración avanzada«. Cuando se quiera limitar el uso compartido a un dominio, activar la casilla: «Limitar el uso compartido por dominio».

6.- Para cambiar el tipo de vínculo predeterminado o los permisos a «Un sitio donde compartir»: desactivar las casillas de verificación (nivel de organización) y establecer los valores deseados.

"Un sitio donde compartir"
d-Tipo de vínculo

Los siguientes tipos de vínculos están disponibles:

  • Cualquier persona con vínculo (anteriormente denominado «acceso anónimo» o «compartible»)
  • Personas de la organización con vínculo
  • Personas que tienen acceso ya existente
  • Usuarios específicos

Modificando estas opciones pueden los administradores, crear un tipo predeterminado de vínculo algo más restrictivo, a la vez que permite a los usuarios, seleccionar otros tipos según sean necesarios.

7.-Hacer clic en «guardar»

Para una información más detalllada visitar:

https://docs.microsoft.com/es-es/sharepoint/introduction