Noticias de abril 2019

11
Abr
2019

Microsoft Dynamics 365 Business Central. Novedades Abril 2019

11.04.2019

Desde Gestalia, en estrecha colaboración con Microsoft, te invitamos a descubrir todas las novedades disponibles a partir de abril de 2019 de Microsoft Dynamics 365 Business Central.

En este webinar podrá ver una demostración práctica de Dynamics 365 Business Central, te contamos las próximas novedades y los beneficios de migrar de Dynamics NAV (Navision) a Dynamics 365 Business Central.

 

¿Desea más información?

Si está interesado en obtener MÁS INFORMACIÓN de MICROSOFT DYNAMICS 365 BUSINESS CENTRAL o en una DEMOSTRACIÓN GRATUITA PERSONALIZADA, no dude en ponerse en contacto con nosotros.

 

boton2-mas-informacion boton2-demo-gratuita
2
Abr
2019

Herramientas clave que debes de tener en cuenta si quieres digitalizar tu pyme

2.04.2019

En la cabeza de toda pyme planea la necesidad de digitalizar la empresa. La importancia de este cambio es vital, tanto, que según los analistas este paso puede tener impacto directo en el PIB de nuestro país. Es cierto que el proceso no es fácil, las dudas son muchas, sobre todo basadas en cómo afectará a la eficiencia de la empresa y a la productividad de la misma.

Según un informe publicado por The Valley, un ecosistema que integra formación, coworking y headhunters, las herramientas básicas a las que una pyme que quiera avanzar en el proceso de digitalización debe de prestar atención son cinco:

Cloud Computing

Un espacio versátil y dinámico de almacenamiento que permite optimizar los recursos sin depender de un espacio físico, una inversión tecnológica y de mantenimiento y una obsolescencia asegurada.

Big Data

Permite sacarle partido a los datos que a lo largo del tiempo hemos ido acumulando en nuestros sistemas. Saber leer estos datos nos permitirá tomar decisiones estratégicas. Gracias a herramientas de analítica digital, los diferentes departamentos de las empresas pueden conocer a su cliente, anticiparse a las necesidades,  optimizar su almacén, mejorar la relación con proveedores y muchas más ventajas.

IoT,

El internet de las Cosas, permite la conectividad, el intercambio y acceso a la información y también, la detección de nuevas oportunidades de negocio gracias al conocimiento captado por los dispositivos.

CRM, Customer Relationship Manager

Bastante introducidos ya en las corporaciones, son sistemas de gestión de clientes, que centralizan toda la información referente a ellos, para mejorar su visión sobre nosotros.

Inteligencia Artificial (IA)

Con el se consigue que las máquinas aprendan y mejoran en base a la experiencia, pudiendo con ello tomar decisiones inteligentes.
Desde Gestalia, estaremos encantados de ayudarle en el proceso de digitalización de su empresa.

¿Desea más información?

Si está interesado en obtener MÁS INFORMACIÓN o en una DEMOSTRACIÓN GRATUITA, de alguno de nuestros productos, no dude en contactar con nosotros. Nuestros expertos le asesorarán sin compromiso y le ayudarán a seleccionar la mejor solución de gestión para su negocio.
boton2-mas-informacion boton2-demo-gratuita
2
Abr
2019

Seguridad: Consejos para proteger tu Pyme de los Ciberataques

2.04.2019

Todos estamos expuestos a los ciberataques, tanto a nivel particular, como en nuestras empresas. Según un estudio de la compañía Kapersky, fabricante de antivirus y software de seguridad, las pequeñas y medianas empresas son el objetivo del 43% de los ataques en la red.

Perdida de información, monitorización remota de nuestras actividades, cargos fraudulentos en las cuentas de la empresa, suplantación de identidad o intercepción de los correos de la compañía, son, algunas de las actividades ilícitas que pueden realizar si consiguen acceder a nuestros sistemas.

Para evitarlo, este año, se calcula que se invertirán unos 124.000 millones de dólares en todo el mundo. Las grandes empresas pueden dedicar parte de sus recursos a la vigilancia de sus comunicaciones, pero: ¿Qué puede hacer una empresa pequeña para protegerse?

Conocer nuestra situación, imprescindible

Lo primero que debemos hacer es detectar cuáles son nuestras debilidades. En mayor o menor medida, dependemos de la tecnología. Gestionamos datos en sistemas informáticos, redes locales y remotas, la nube…

Desde hace ya un tiempo, el Instituto de Cibreseguridad (INCIBE) propone que hagamos una Evaluación inicial de riesgo, mediante un formulario en el que, en pocos minutos, nos mostrará cómo mejorar. Si detectamos deficiencias, lo más recomendable es contratar una auditoria para conocer más a fondo donde están nuestras principales grietas de seguridad y taparlas cuanto antes.

Lo más inquietante es que, según el informe de Kapersky, 6 de cada 10 pymes que sufren un ataque, no lo superan y se ven avocadas al cierre en menos de seis meses.

Consejos para detectar un ataque

Buscar los síntomas. Saber detectar la actividad inusual en los ordenadores, un consumo de recursos muy alto y mantenido durante mucho tiempo o una actividad elevada en los discos duros de los equipos conectados en red, puede ser un signo de que “alguien” está rastreando datos.

Hay veces que uno no se da ni cuenta de que está siendo pirateado. Una estadística elaborada por Kaspersky Lab cifra en 210 días el tiempo medio que tarda una compañía en percatarse de una intrusión en su sistema.

Observar los informes de ataques. Un alto nivel de intento de conexiones a nuestro firewall, desde una misma dirección IP, claramente es un ataque y se debe de bloquear la misma.

Vigilar el spam. Si observamos un aumento exagerado de correos basura, puede que nos estemos convirtiendo a su vez en emisores de correos no deseados. Si observa errores o lentitud al autentificar la cuenta de correo contra el servidor, es posible que se haya instalado un programa espía, que puede interferir en el acceso.

La seguridad comienza por las personas

Un informe de seguridad publicado por IBM deja de manifiesto que el 95% de las incidencias en ciberseguridad se debe a errores humanos. Por ello es muy importante hacer partícipes a los empleados para minorar los riesgos.

Es importante tener precaución con los correos que no lleguen de un sitio de confianza, incluso cuando la cuenta de origen parece conocida, se debe de tener cuidado con las suplantaciones de identidad. Ante un correo de un remitente al que no conocemos, con faltas de ortografía, sin firma etc. Debemos de ponernos alerta, para evitar que nos puedan introducir un ‘gusano’ al hacer clic en un enlace o al intentar abrir un archivo adjunto.

Cuando menos es más

El consejo está claro: Intentar que el número de personas que puedan acceder a la información sensible de la compañía sea el menor posible. No podemos desconfiar de la buena fe de los empleados, pero cuantas menos personas tengan acceso a partes críticas de la seguridad, desciende la posibilidad de que se puedan filtrar datos de manera voluntaria o involuntaria.

Copias de seguridad, más de una, y en lugares diferentes

Si disponemos de copias de seguridad que actualizamos frecuentemente, la posibilidad de pérdida de datos, siempre será menor. Los expertos aconsejan que, siempre que se pueda, esta sea diaria y si es posible, hacer más de una copia, estas se deben hacer en en diferentes dispositivos o discos duros, e intentar que estos no estén conectados de forma permanente a la red de la empresa.

Contraseñas, la parte humana de nuestro agujero

Nos hemos acostumbrado a utilizar contraseñas de fácil memorización: fechas, nombres etc. Es momento de ir pensando en el cambio a combinaciones que incluyan símbolos, números, signos de puntuación, letras mayúsculas y minúsculas. Además, desde un punto de vista práctico, nos servirá para entrenar nuestra memoria. No estaría de más utilizar algún sistema de doble verificación que requiera, por ejemplo, recibir una clave por correo electrónico o al teléfono. También es una buena medida, que las contraseñas tengan una caducidad, por lo menos que cada tres o seis meses debamos cambiarlas.

Estar al día

Es crítico en la seguridad de la empresa, tener actualizados todos los parches y actualizaciones del sistema, para ello, es tan sencillo como tener activada la actualización del software. También los dispositivos y aplicaciones que accedan al sistema. Desde cualquiera de ellos, es factible acceder a nuestra red, mediante la suplantación de identidad.