Computer-3 Noticias TIC

Expertos en informatización de Empresas y Despachos Profesionales

Portalneos ayuda a la fidelización de los clientes

Los graduados sociales consideran que Portalneos incrementa la fidelización de clientes y la rentabilidad de sus despachos 

 

Los asesores, gestores y trabajadores de despachos profesionales demandan aplicaciones informáticas que simplifiquen y agilicen su trabajo diario y que faciliten las relaciones con los clientes, para así conseguir mayor eficiencia y productividad, tanto de su negocio como del de sus clientes, para conseguir clientes fieles y satisfechos. Las estrategias de fidelización implican diferenciarse de la competencia y Portal Neos nos ofrece esa diferenciación revirtiendo en un mejor servicio

Justamente es lo que destacaron en la jornada informativa que tuvo lugar en el Colegio de Graduados Sociales de Lugo, donde la consultora de A3 software, Begoña López, presentó Portalneos, la herramienta de Wolters Kluwer que permite la gestión centralizada de las notificaciones electrónicas de los organismos oficiales desde una única plataforma. Incluye LexNET para gestionar las emitidas por el Ministerio de Justicia 

Los asesores destacan de Portalneos:   

1. SENCILLEZ:  En un simple clic realiza un rastreo automático de todos los buzones y tablones edictales, previniendo de cualquier tipo de descuido o error. Además, permite obtener certificados al instante, así como presentar escritos tributarios o judiciales. Ágil instalación y funcionamiento intuitivo y sencillo 

2. AHORRO TIEMPO Y DINERO:  Además Gestiona automáticamente las notificaciones electrónicas obligatorias, evita errores humanos o pérdidas por descuidos o spam, reduciendo posibles recargos o sanciones administrativas

3 .SIEMPRE AL DÍA: Evoluciona constantemente añadiendo  nuevos organismos emisores de Notificaciones Electrónicas (estatales, locales…)

Todo ello aumenta la productividad del despacho profesional, que ofrece un servicio diferenciado a sus clientes, consiguiendo su fidelización y  aportándoles todas las garantías en relación con la administración.

 

Portalneos: la herramienta que mejora el trabajo de los asesores

Un 82,3% de los asesores afirma que Portalneos optimiza su trabajo

Así lo manifestaron los asistentes a la Jornada Informativa organizada por Computer-3 que se celebró en la Confederación de empresarios de Lugo (Cel) en la que se presentó el software de gestión de las notificaciones electrónicas de Wolters Kluwer para asesores y empresas:  Portalneos.

Un 82,3% de los asistentes afirman que Portalneos es un software útil para la gestión de las notificaciones electrónicas obligatorias, que mejora la eficiencia de las asesorías, las gestorías y de los despachos profesionales, optimizando el tiempo de trabajo.

Portalneos es el software que permite gestionar desde un único punto todas las Notificaciones Electrónicas Obligatorias: de la Agencias Tributaria, la Seguridad Social, la DGT, Lexnet, las administraciones autonómicas y locales, etc. y los certificados digitales de los clientes. Agrega automáticamente las notificaciones de entidades públicas que se van adhiriendo al sistema electrónico  por lo que se prevee que próximamente se incluya el Notifica.gal. 

La consultora de A3 software, Begoña López Barrera, destacó en la presentación, el control que se adquiere con esta herramienta sobre las Notificaciones Electrónicas Obligatorias, ya que desde un mismo punto de acceso se sincronizan todos los buzones, gestionando de manera sencilla los certificados digitales de varios nif.

Total seguridadTotal seguridad

Con Portalneos se evitan los errores humanos o pérdidas por descuidos o spam, ya que se rastrean de forma automática todos los buzones, evitando de esta manera posibles recargo o sanciones.

Ágil y sencillo

Además, es un software para asesores ágil y sencillo, donde se visualizan perfectamente los plazos de las notificaciones, los documentos y las resoluciones, que tiene un funcionamiento intuitivo y sencillo. La adaptación es rápida y muy fácil. 

Fidelización

Todas estas ventajas se notan el resultado de las asesorías, que consiguen aumentar hasta un 35% de clientes con la utilización del hardware, así como una fidelización de los mismos debido a la mejora de los resultados. 

 

Planes de Marketing Digital para rentabilizar tu negocio.

¿Necesitas una solución para tu Marketing Digital? ¿Cansado de no obtener los resultados que necesitas?
Nosotros te mostramos diferentes caminos para sacarle partido al Marketing Digital.

  • SEO y SEM
    • ¿Qué es SEM?
      SEM, hace referencia a las palabras clave que los usuarios buscan en los diferentes motores de búsquedas como Google, Bing, Yahoo... y los resultados aparecen en las áreas patrocinadas por estos buscadores, son de pago y habitualmente funcionan por pujas, es decir, quien más paga para la palabra que buscamos, aparece más arriba en el buscador.

      ¿Qué es SEO?
      SEO, es el conjunto de acciones y el buen uso que la empresa en cuestión puede hacer en su pagina web y sus redes sociales, para llegar al buen fin de optimizar la visibilidad de su web y mejorar su posicionamiento natural en los buscadores.

      ¿Por qué invertir en SEM y SEO?
      Es eficaz para reforzar la imagen de la empresa como para tener una buena conversión de la inversión. Nos es muy fácil medir los resultados de inversión y la podemos focalizar las campañas a un público especifico, como a la zona geográfica necesaria al idioma que deseemos e incluso al dispositivo de acceso que especifiquemos.

      ¿Por qué es importante posicionar bien en los buscadores?
      Los buscadores son la principal fuente de métodos de búsquedas que utilizan los usuarios, gran parte de las visitas a nuestras webs producen de los buscadores, por lo tanto cuanto mejor estemos posicionados más trafico tendremos y más posibilidades de venta tendremos.

  • Redes Sociales
    • Resultará imprescindible para que tu marca se mantenga relevante en el entorno virtual
      Hoy en día la forma de comunicación de los usuarios ha cambiado, son muchos los factores tecnológicos y sociales que han contribuido a este cambio, desde los nuevos dispositivos móviles el avance en las comunicaciones wifi, 4G, hasta nuestra forma de comportarnos en un proceso de compra, en la que ahora tenemos mucha más información, opiniones de usuarios, más información de fabricantes, distribuidores, competencia.
      También, como no, tenemos la capacidad de identificar a los clientes y potenciales, realizando mejoras basadas en las experiencias reales, sabiendo lo que piensan sobre nosotros y sobre nuestros productos y muchos de ellos participando en lo que próximamente les gustaría o como tendríamos que hacerlo.
      NO ES INCREIBLE
  • E-Mail Marketing
    • Estrategia de Marketing a través del correo electrónico

      La forma de contacto empresarial preferida por los usuarios sigue siendo el email, más que el sms, que el teléfono y que las rees sociales, por lo que el e-mal marketing es un método de marketing directo con intención comercial y también informativa sobre nosotros. En envío de boletines informativos (Newsletter) a través del correo electrónico es una forma efectiva de mantener una comunicación estable y sólida con nuestros clientes que contribuye a la fidelización.

  • Mobile Marketing
    • Promociona tus productos y servicios utilizando los dispositivos móviles

      El marketing a través del móvil es el conjunto de formatos y técnicas para promocionar servicios y productos utilizando plataformas móviles como canal de comunicación. Gracias al auge de la telefonía móvil y sus ventajosas capacidades para captar y fidelizar clientes se ha convertido en fundamental replantear y redefinir nuestras campañas y pensar en este canal para conseguir óptimos resultados en el retorno de inversión final de nuestras tiendas físicas y Online.

    • ¿A través de que servicios lo puedes hacer?

      • Mensajería como Whatsapp, SMS, Telegram, Slack
      • Apps para todas las plataformas
      • Passbook: que es una app para almacenar cupones descuentos, entradas, billetes de viaje, etc, que funciona por geolocalización así que cuando alguien pase por delante de tu comercio, su móvil sonará para decirle que entre a canjear su cupón descuento
      • Mobile gaming: Publicidad insertada dentro de videojuegos.
      • Aplicaciones que funcionen por proximidad para la tecnología Bloutooth/NFC/Wifi
      • Geolocalización, Foursquare, GPS, Ibeacons & Eddystones
      • Campañas generadas con QR, Códigos de Barras, y Realidad aumentada.
      • Posicionamiento en tiendas APP (ASO)
  • Marketing de Contenidos
    • ¿Sabías que, cada día se suben más de 100.000 vídeos a Youtube?

      Los consumidores han cambiado, ahora buscamos, creamos y consumimos todo tipo de contenido en la Red, contenido profesional, de ocio o simplemente porque les divierte.
      ya no solo llega con añadir contenido de calidad a un blog, tenemos que generar otras propuestas como videos, infografías, animaciones, aplicaciones, juegos, etc... 

  • Marketing de afiliación
    • Pago solo cuando consigues tus objetivos

      ¿En que consiste?
      Consiste en poner nuestros anuncios en portales, blog, en sitios web con mucho indice de visitas y con perfiles de usuarios con preferencias parecidas a los productos que nosotros queremos promocionar. Estas web son afiliados, por lo que nosotros pagaremos por publicitarios ahí, pero no nos cobrarán hasta que el usuario haga clic en el anuncio o haga una acción que tengamos prevista, como una compra o un registro de formulario etc.

  • Inbound Marketing
    • Atrae a tus clientes sin técnicas intrusivas

      ¿En que consiste?
       En atraer a los potenciales cliente por diferentes canales, hacer que ese desconocido nos facilite sus datos, y a partir de ahí, enviarle información filtrada y darle todo lo que el necesita fidelizandolo hasta incluso convertirlos en evangelizadores de nuestra marca.
      Generamos todo el contenido óptimo para buscadores, diseñamos para atraer leads mediante artículos, videos, infografías, eBooks , creamos todos los procesos necesario, desde la planificación hasta la publicación, consultas y gestión de tu proyecto.

  • Analítica y Medición
    • Para una correcta inversión de tus campañas de marketing, el análisis de después de una la inversión en las campañas es fundamental, y unos de los problemas más frecuentes de las empresas con la analítica web es no saber interpretar correctamente esos datos para saber afrontar una correcta toma de decisiones y así saber como invertir correctamente.

 

En Computer-3 disponemos de un departamento de Marketing Digital que podrá ayudarte a rentabilizar tu Negocio con el Marketing Digital.

 

Por qué tu ordenador se va volviendo más lento y qué debes hacer para evitarlo


Con el paso del tiempo, y las versiones anteriores de la plataformas van acumulando residuos de instalaciones de software de terceros que poco a poco van ralentizando el sistema.De hecho, Microsoft reconoce este problema de forma oficial y no duda en apuntar con el dedo acusador a los antivirus, cortafuegos y demás “basura” que descargamos de internet y que poco a poco va minando el rendimiento del sistema. “La ralentización sucede tan poco a poco que no nos damos cuenta de ella” explican en su apartado dedicado precisamente a la optimización del sistema.

Y tampoco se cortan a la hora de culpar también a los fabricantes, que con el odiado bloatware, van lastrando unos ordenadores que rendían muy bien el primer día. Sin embargo, este problema se ha solucionado con las versiones modernas, y en el caso de los de Nadella, desde Windows 8.

Borrón y cuenta nueva, pero no reformatear

El gran culpable del progresivo deterioro del rendimiento del sistema siempre es el software que instala el usuario a posteriori, y prueba de ello es que un ordenador recién comprado funciona siempre de forma fluida. Según este empleado, en las versiones anteriores a Windows 8, las aplicaciones de terceros tenían acceso al registro del sistema y de esta manera, cada aplicación iba dejando un rastro que acumulado con el paso del tiempo, reducía drásticamente el rendimiento.

Este asunto alcanzó la categoría de problema en Microsoft, e internamente se conocía como Windows Rot, pero parece que la firma por fin ha terminado, en parte, con este mal al no permitir a las aplicaciones de terceros acceder al registro a partir de Windows 8. Otro de los demonios que perseguían a los ordenadores con el paso de los años era la fragmentación, algo que “ya no es un problema en las versiones modernas de Windows” ya que el sistema se optimiza por sí sólo cuando no se está utilizando.

Decíamos que Windows había solucionado parcialmente este grave problema con las versiones más actuales de la plataforma porque el mal se ataja únicamente en las aplicaciones vendidas en la Store oficial, pero… ¿y los programas anteriores? La primera tentación de muchos usuarios es la de formatear el disco duro, un muerto el perro se acabó la rabia excesivamente radical y no recomendado por otro veterano empleado de la firma, Steven Nikolau.

Este ejecutivo sostiene que él mantiene en perfectas condiciones portátiles comprados en 2004 y sugiere que, contando con espacio en el disco duro y suficiente memoria, los principales causantes de este problema son las actualizaciones automáticas, el malware y curiosamente, los antivirus. “Algunos usuarios instalan dos antivirus pensando que así sus ordenadores estarán más seguros” cuando lo cierto es que lo único que están haciendo es saturar el sistema.

¿Qué hacer entonces? En las versiones anteriores del sistema operativo, estos expertos recomiendan ejecutar msconfig para averiguar qué aplicaciones se están colando en el arranque, para ir poco a poco desinstalándolas. Microsoft propone también eliminar los programas que no utilicemos y emplear herramientas de limpieza para borrar los restos de instalaciones anteriores. Pero como apuntamos, las versiones actuales de la plataforma parecen haber solucionado con estos cuellos de botella con un control más férreo de lo que accede al registro y procesos de optimización en segundo plano.

¿Y qué sucede con los Mac? Los usuarios del sistema operativo de sobremesa de Apple no son inmunes a los problemas de rendimiento de los ordenadores, aunque en muy menor medida que lo que sucede en versiones previas de Windows. En OSX, el mantenimiento al que ya están acostumbrados los usuarios de la plataforma consiste básicamente en la reparación de permisos y evitar que el disco duro (o SSD) se llenen innecesariamente. Este sistema operativo mantiene muy a raya, por otro lado, el problema de los virus y el malware, con lo que realmente no es necesario hacer mucho más.

Gmail & Hotmail: Cómo saber si ahora mismo te están espiando



Hace algo de tiempo os hablé de cómo había visto unas campañas de robo de cuentas de Gmail y Hotmail por medio de tokens de acceso OAuth a la cuenta. Ahora, unas semanas después me he topado con el caso de una persona a la que habían conseguido engañar para robarle los tokens. Ese acceso además, lo utilizaron para leer durante mucho tiempo su correo electrónico y preparar un ataque a su vida personal y robarle dinero del banco. El esquema que usaron los cibercriminales fue el mismo que os conté el año pasado en el artículo "Dos casos reales de robo de dinero", en concreto el caso de la transferencia bancaria desde el correo electrónico.

Todo lo que se había utilizado en el esquema era información que estaba en los mensajes de correos electrónicos Enviados y Recibidos. Datos de cuentas, documentos, información personal para demostrar conocimiento y familiaridad con la persona del banco e incluso secciones de texto copiadas de correos electrónicos para repetir mismos términos y formalismos. Cuando tuve que analizar este caso, y viendo que la cuenta en un Hotmail, rápidamente pensé en el truco de los tokens OAuth de acceso al buzón, y ahí estaba la app fraudulenta que había conseguido acceso al buzón.

Figura 2: Una cuenta monitorizada durante meses por una app fraudulenta

Como podéis ver, la cuenta estaba monitorizada desde el mes de Abril, pero habían estado esperando el mejor momento para poder trazar el plan de ataque, que se llevó a principios de Junio. Se tomaron todo el tiempo del mundo porque prácticamente nadie vigila los tokens OAuth que ha concedido. Por supuesto, el truco se completa simulando que es una conexión con una cuenta Google, algo que la víctima no tiene.

Puntos de revisión de tu cuenta de Hotmail y Gmail

Visto esto, os quiero dejar unas recomendaciones de seguridad que os recomiendo que hagáis ahora mismo en Gmail y Hotmail para descubrir si os están espiando el correo electrónico ahora mismo. Si es así, tomad las medidas de protección que os dejo después:
Revisión de Tokens OAuth: Como ya os expliqué en el otro artículo, debéis ir a las siguientes URLs y quitar acceso a todas las apps a las que hayáis concedido un token de acceso a vuestro buzón y no lo sepáis.
Figura 3: Apps conectadas a tu cuenta de Google
- Apps conectadas a tu cuenta de Hotmail
- Apps conectadas a tu cuenta de Gmail
Revisar cuentas a las que se reenvía el correo: A veces cuando se tiene acceso a tu cuenta, alguien deja una cuenta de reenvío para seguir viendo tus mensajes de correos electrónicos aunque le quiten acceso: 
Figura 4: Opciones de reenvío de correo electrónico en Hotamil
- Cuentas a las que se envía tu correo de Hotmail
- Cuentas a las que se envía tu correo de Gmail
Poner un sistema de verificación en dos pasos: Tanto en Hotmail como en Gmail es imposible utilizar Latch - salvo como un hack para Gmail - pero sí que es posible en ambos utilizar Google Authenticator, así que tanto si tenías a alguien leyendo tu correo electrónico con alguno de los dos trucos anteriores como si no, puede que alguien te haya robado tu contraseña y esté entrando a tu buzón, así que:
Figura 5: Google Authenticator para entrar en Gmail
- Cambia la password ahora mismo
- Configurar Verificación en dos pasos en Gmail
Es una pena cuando alguien tiene acceso a tu correo electrónico, ya que una vez que se han llevado todos tus datos se los han llevado para siempre y deberás pasar mucho tiempo cambiando la información que puedas, avisando a personas con las que trabajas y estando vigilante a lo que pueda pasar con tu vida digital en el futuro. Si esto te sucede, mira la posiblidad de contratar un seguro contra el robo de identidad.

Office 365 en cuanto a la seguridad y la protección de la privacidad

1. ¿Qué ofrece Office 365 al mercado empresarial?

Office 365 ofrece un conjunto de herramientas de Productividad que permitirán a los equipos de trabajo obtener una oficina moderna, es decir, que la oficina sea ágil, eficaz y móvil.

Office 365 puede tener acceso a todas las herramientas de colaboración y productividad en cualquier lugar y en cualquier dispositivo, dando a los empleados la libertad de trabajar cuando y donde lo necesiten, con herramientas sencillas y con acceso al Office que todos conocen y usan. Las organizaciones pueden tener acceso en cualquier lugar al correo electrónico de empresa, sitios de colaboración, uso compartido de archivos y las reuniones en línea sin comprometer la seguridad. 

Office 365 pone a disposición herramientas de análisis de información muy avanzadas, pero de muy fácil uso para crear informes personalizados, realizar seguimientos de los indicadores de rendimiento clave o visualizar datos para tomar decisiones más inteligentes e informadas.


2. ¿Qué novedades hay en Office 365 con respecto a la seguridad?

Para Microsoft la seguridad de la información de nuestros clientes es una prioridad, Office 365 incorpora la seguridad, el cumplimiento normativo y la privacidad como parte integral de la solución para garantizar la protección de datos de la empresa. Office 365 satisface los mayores estándares de cumplimiento normativo mundial, como HIPAA, FISMA e ISO 27001; así como ISO 27018 respecto a la privacidad de la información considerando la cercana aplicación de la Ley de Protección de Datos Personales en el Perú; y aporta buenas prácticas líderes en el sector en diseño de centros de datos y prevención de pérdidas de datos. Puede administrar fácilmente normativas de cumplimiento complejas y, a la vez, ejercer un control completo sobre la información confidencial.


3. ¿Cómo se da el proceso de cifrado de la información en Office 365?

En Office365 la información se cifra en reposo y en tránsito, es decir, cuando esta almacenada en Office 365, viaja hacia y desde la nube, la información está cifrada usando la tecnología de BitLocker.


4. Con la llegada de Skype a las empresas, ¿cómo queda la situación de Lync y los usuarios?

Lync no ha desaparecido, solo ha evolucionado, lo que estamos haciendo es tener los mejor de nuestras dos soluciones y unificándolas; la familiaridad y simplicidad de uso de Skype, que más de 300 millones de personas usan para comunicarse, con las características empresariales de presencia, mensajería instantánea, voz y video llamadas, la integración con Office y las opciones de seguridad, privacidad y cumplimiento normativo que permite Lync, brindando a nuestros clientes lo mejor de nuestras soluciones. Para los clientes que usan actualmente Lync, la nueva experiencia de Skype aparecerá como parte de las actualizaciones mensuales de Office 365, Skype for Business es la evolución de Lync.

5. ¿Qué puede hacer un usuario de Office 365 para evitar el robo de la información?

Office 365 incluye tres mecanismos para asegurar y proteger la información de la organización incluso desde dentro; el primero es la Gestión de Derechos de Información (IRM por sus siglas en inglés), que puede ser usado para asegurar la información dentro de la organización encriptando la información y añadiéndole políticas inteligentes para definir las acciones que los usuarios pueden realizar con la información como leer, editar, imprimir, reenviar o copiar la información; la segunda es la Encriptación de Mensajes de Office365, donde se puede enviar un correo encriptado a cualquier usuario, solo se necesita una cuenta Microsoft o una clave única para acceder al correo desde el escritorio o un dispositivo móvil; y por último la tecnología de S/MIME para firmar digitalmente los correos, lo que nos ha permitido certificar a Office365 ante el Indecopi como la primera solución en nube para el manejo de firmas digitales en el Perú

6. ¿Qué sucede cuando la suscripción a Office 365 vence? ¿Hay posibilidad de recuperar la información?

Siempre la información que reside en Office365 es propiedad del cliente, nunca de Microsoft, por consiguiente el cliente siempre puede recuperar su información. Cuando una subscripción vence, por contrato, el cliente tiene un tiempo adicional de hasta 90 días para poder recuperar su información.

7. ¿Qué estrategia maneja Microsoft para aumentar el uso de software legítimo en las empresas?

Permanentemente conversamos con clientes, socios de negocio, gremios empresariales y cuanto auditorio tengamos para mostrar a los clientes los beneficios de tener un software original y los riesgos de implica no tenerlo, es un esfuerzo muy grande, pero estamos convencidos que los beneficios que brinda el software original, como seguridad, confiabilidad, soporte, entrenamientos y otros nos ayudara en este propósito.