No subestime el desafío de asegurar SD-WAN

Por Nirav Shah | 04 de febrero de 2019

Históricamente, la sucursal de una organización era el hijastro pelirrojo de la red. Los datos almacenados en caché local solían estar desactualizados y las conexiones al centro de datos central a menudo eran lentas y poco confiables. Esto estaba sd wan

bien cuando las interacciones con los clientes y las bases de datos eran lentas y la cantidad de dispositivos conectados a la red de sucursales era limitada. Pero la transformación digital ha cambiado todo eso.

Hoy en día, las transacciones, los flujos de trabajo, las aplicaciones y las solicitudes de datos en la sucursal deben ser tan rápidas como las que se procesan en el núcleo de la red. Aún más desafiante, la cantidad y los tipos de usuarios finales y el creciente volumen de tráfico de voz y video y las aplicaciones comerciales conectadas a la red de sucursales se han multiplicado dramáticamente, incluidas las redes basadas en la nube (IaaS) y los servicios (SaaS).

Las soluciones SD-WAN  se desarrollaron para superar los desafíos de red que las estrategias tradicionales de red de sucursales basadas en MPLS no podían abordar. Proporcionan a los usuarios de la sucursal acceso flexible a los recursos ubicados en cualquier lugar de la red distribuida y les permite a los usuarios finales usar aplicaciones avanzadas, generar flujos de trabajo complejos y utilizar servicios basados ​​en la nube desde una variedad de dispositivos, incluidas sus soluciones BYOD.

Beneficios principales de SD-WAN: automatización y dirección de aplicaciones

Uno de los desafíos con las conexiones WAN tradicionales es que los enrutadores generalmente no proporcionan ninguna visibilidad del tráfico y las aplicaciones actuales. SD-WAN permite una gran visibilidad de la aplicación y una clasificación de primer paquete para que la red pueda admitir mejor las aplicaciones críticas para la empresa. Debido a que el bajo rendimiento de la aplicación puede afectar seriamente a la empresa, SD-WAN identifica automáticamente el tráfico por tipo, usuario, fuente y destino para dirigir las aplicaciones críticas por caminos con un ancho de banda adecuado y una latencia mínima. Combinado con la conmutación por error simplificada de la conexión, los usuarios de la sucursal experimentan mejor visibilidad, mayor rendimiento y mayor disponibilidad para las aplicaciones empresariales.

Asegurar SD-WAN es más difícil de lo que parece

Sin embargo, muchos equipos de TI que se apresuraron a adoptar SD-WAN debido a sus beneficios claros, subestimaron significativamente el desafío de implementar una estrategia de seguridad integral y efectiva que lo acompañara debido al desafío del acceso directo a Internet desde los dispositivos que se ejecutan en la sucursal. . Cualquier solución de seguridad de sucursal debe abordar la conexión SD-WAN, así como los desafíos de túnel dividido resultantes de la ejecución de servicios en la nube, dispositivos móviles, IoT, BYOD y usuarios móviles que se conectan de forma remota a los recursos de la sucursal. Las organizaciones deben envolver todo esto en una sola solución de red y seguridad integradas para un rendimiento y una seguridad consistentes.

Los recursos son limitados

Y para complicar aún más las cosas, las organizaciones también están experimentando una escasez global de profesionales capacitados y experimentados en ciberseguridad. Lo último que necesitan es construir, implementar, administrar y monitorear otro conjunto de herramientas de seguridad diseñadas para proteger sus sucursales. Desafortunadamente, de los más de sesenta proveedores de SD-WAN en el mercado hoy en día, sólo unos pocos proporcionan algo más allá de la seguridad más básica. En su lugar, confían en las organizaciones para descubrir cómo aprovechar sus soluciones de seguridad existentes en sus herramientas SD-WAN.

Las soluciones de seguridad tradicionales no escalan

Desafortunadamente, la mayoría de los dispositivos y soluciones de seguridad implementados en el campus principal de una organización nunca fueron diseñados para soportar los requisitos únicos y altamente dinámicos de las sucursales de hoy. No pueden ver lo suficiente, no pueden rastrear los datos que se mueven entre los dominios de la red, y no pueden compartir y correlacionar la inteligencia de amenazas para identificar y detener los ataques avanzados de hoy. Lo mejor que pueden hacer normalmente es cifrar el tráfico y luego aplicar un filtro de seguridad en el borde de la red para cerrar una conexión si detecta malware o un comportamiento inusual.

Por supuesto, esa es la misma actitud hacia los recursos basados ​​en sucursales con los que comenzamos. Pero en la economía digital altamente transaccional de hoy, ese enfoque es insuficiente, especialmente no para aquellas organizaciones que buscan no solo competir sino también prosperar en el mercado actual.

Las organizaciones requieren una solución SD-WAN segura

Para enfrentar este desafío, SD-WAN necesita tener un conjunto sofisticado de herramientas de seguridad integradas directamente en la solución, que incluye NGFW, IPS,  filtrado web , antivirus / antimalware, cifrado,  sandbox e inspección de alta velocidad de datos cifrados. Además, esas herramientas de seguridad deben integrarse a la perfección con las herramientas de seguridad implementadas en otros lugares de la red distribuida, ya sea en el campus principal o en dispositivos remotos y móviles, y en cada una de las diferentes soluciones de nube que se han adoptado. Un ejemplo de esto, es Fortinet.

Cualquier solución de seguridad SD-WAN DEBE incluir las siguientes tres características:

  • Deben proporcionar un conjunto completo de herramientas de seguridad esenciales. Los problemas de seguridad en la sucursal son idénticos a los de cualquier otra parte de la red. Como resultado, todos los mismos recursos deben estar disponibles, incluida la   seguridad NGFW que puede ver y proteger el tráfico de la capa 2 a la capa 7, IDS e IPS para detectar y prevenir intrusiones, reconocimiento de aplicaciones, seguridad web, antimalware y herramientas antivirus. Cifrado de datos y alto rendimiento al inspeccionar tráfico cifrado.
  • La seguridad debe estar integrada de forma nativa en la propia solución SD-WAN para reducir la huella del dispositivo necesaria para proteger la sucursal. Idealmente, esto significaría implementar la funcionalidad SD-WAN a través de un dispositivo NGFW en lugar de atornillar la seguridad a una solución SD-WAN. De esa manera, el dispositivo SD-WAN ya no solo está diseñado para manejar la sobrecarga de procesamiento requerida para ejecutar un conjunto completo de herramientas de seguridad, sino que esas herramientas se pueden administrar y la política de seguridad se puede organizar a través de una consola centralizada. E idealmente, toda la funcionalidad SD-WAN debería poder administrarse a través de la misma interfaz.
  • Finalmente, las soluciones de seguridad implementadas como parte de la solución SD-WAN también deben integrarse perfectamente con otras soluciones de seguridad implementadas en otros lugares. La administración de un solo panel de vidrio combinada con la recopilación, la correlación y la respuesta universales de inteligencia sobre amenazas no solo eleva el nivel de seguridad en toda la red distribuida, sino que también ayuda a preservar y consolidar los recursos de TI relacionados con la creación de políticas y la implementación, integración , seguimiento y optimización del ciclo de vida.

Secure SD-WAN admite la transformación digital sin comprometer la seguridad

Las aplicaciones críticas para el negocio son el alma de la empresa digital de hoy. Como resultado, garantizar la disponibilidad y el rendimiento constantes de esas aplicaciones, especialmente en redes públicas tradicionalmente no confiables, es esencial para garantizar la productividad y la integridad de las sucursales actuales. SD-WAN también es compatible con el control centralizado, la administración basada en políticas, las puertas de enlace híbridas que utilizan una variedad de conexiones y servicios de transporte, y cosas como el encadenamiento de servicios que permite que diferentes servicios de red trabajen juntos.

Lo que la mayoría de las soluciones SD-WAN no proporcionan es la seguridad. Debido a que Secure SD-WAN incluye de forma nativa un conjunto de soluciones de seguridad totalmente integradas, no sólo proporciona la funcionalidad esencial que proporciona SD-WAN, sino que también protege toda la gama de aplicaciones y servicios de sucursal críticos, al tiempo que vuelve a vincular esa seguridad con la seguridad. marco de seguridad más grande de la organización. Esto, a su vez, reduce la sobrecarga de seguridad, garantiza una protección consistente y la aplicación de políticas, y reduce el costo total de propiedad, sin comprometer el rendimiento o la funcionalidad de SD-WAN.

Con Fortinet, descubre como podrás usar esta tecnología y muchas herramientas mas para asegurar y aprovechar lo mejor de los recursos de internet.

El Problema de la Colaboración sólo por el Hecho de Hacerlo

Por Martin Alcantara| 24 de abril de 2019

A medida que las empresas crecen, naturalmente agregan nuevas dimensiones a sus organizaciones. Una empresa que cuenta con un sólo producto, por ejemplo, podría agregar nuevos, enfocarse en nuevos segmentos de clientes o inclusive incursionar a mercados en otros países o latitudes. Cada una de estas nuevas adiciones requiere de una mayor interacción entre colaboradores para poder tomar decisiones.

Muchos líderes están conscientes de los peligros de la sobrecarga de colaboración y la sobrecarga de herramientas de colaboración en el lugar de trabajo, ya que, para muchas empresas, los costos asociados con reuniones, correos electrónicos, mensajes instantáneos y otras formas de colaboración de los trabajadores pueden superar los beneficios.

La cultura de la colaboración en el lugar de trabajo es un subproducto de la organización de la empresa. Refleja los intentos de los líderes y colaboradores de realizar el trabajo dentro de los límites de sus estructuras, procesos y normas prescritas. Pero, una mala cultura de colaboración a menudo tiene que ver con dos grandes problemas en las empresas: la complejidad de los procesos y la colaboración sólo por el hecho de hacerlo.

Procesos Complejos

La complejidad de los procesos de las empresa aumenta exponencialmente con el número de nuevas posiciones, productos, clientes, ubicaciones geográficas y más. Agregar una nueva oficina regional o satélite para una empresa, por ejemplo, requerirá que los gerentes en este nuevo territorio se coordinen con representantes de ventas, encargados de producto y el equipo de atención al cliente. En poco tiempo, la cantidad de involucrados en la toma de decisiones y la ejecución explota, resultando en más reuniones, más correos electrónicos, más mensajes instantáneos y más horas dedicadas a la colaboración.

Colaborar sólo por el hecho de hacerlo

Los usuarios o gerentes a menudo piden las nuevas herramientas de colaboración que acaban de salir al mercado y están cambiando la vida de muchas empresas, esperando a que éstas resuelvan sus problemas también; esto detonado por ya sea falta de herramientas o la frustración que tienen con las actuales. Pero a menudo, el problema principal puede resolverse conociendo las herramientas con las que ya cuentan actualmente. No hay necesidad de llenarse de todas las opciones herramientas de colaboración habidas y por haber en el mercado. Al final esto provoca incremento en costos operativos, sobrecargas de colaboración, lentitud en la toma de decisiones y por lo tanto impacta de lleno a la productividad.

Conclusión

Muy a menudo los problemas de colaboración no radican en la herramienta, sino en el estilo de comunicación. La colaboración excesiva o el hecho de hacerlo por hacerlo, consume energía y deja a los trabajadores muy poco tiempo para completar las tareas requeridas en el día a día. Pero es posible capitalizar los beneficios de la colaboración mientras reduce sus efectos negativos. Hacerlo requiere examinar a toda la organización (su estructura, procesos y cultura) y tratar las causas fundamentales de la sobrecarga de colaboración y no simplemente encontrar formas nuevas e inventivas de manejar los síntomas.

¿Por qué Debian para 3CX?

Por Bianca Allery | 16 de Abril de 2019

Para responder a esta pregunta, necesitamos dividirnos en sus 2 componentes ocultos:

  • Pregunta 1: ¿Por qué Linux en lugar de Windows?
  • Pregunta 2: ¿Por qué Debian en lugar de alguna otra distribución de Linux?

Mis preferencias personales

A decir verdad, no tengo REALMENTE preferencias. Creo que mi vida de TI es tan híbrida como se puede conseguir:

PC de la oficina

Mi escritorio de oficina actualmente tiene un Dell con Windows 10 Pro, con un total de 3 pantallas. Es una computadora portátil, pero solo porque no veo grandes beneficios en tener una computadora de escritorio. Múltiples pantallas es algo que NUNCA podría ejecutar perfectamente en un escritorio de Linux, por lo que nunca he tenido Linux funcionando como la PC de mi oficina por más de unas pocas semanas.

PC portátil

Mi máquina en la carretera es una MacBook Pro. La duración de la batería es fenomenal, considerando las cosas que le tiro. Es confiable No tengo que reiniciar el sistema operativo casi nunca, excepto para ACTUALIZAR el sistema operativo, por lo que esto se traduce quizás una vez al mes. Mi máquina de Windows, en comparación, entra en pánico todos los miércoles. La MacBook Pro está diseñada para funcionar, y el hecho de que toda la máquina sea efectivamente un disipador de calor es una prueba de ello.

Teléfono móvil

Durante los últimos 3 años, he usado los siguientes teléfonos celulares, en orden inverso: OnePlus 3T, iPhone SE, OnePlus 2, iPhone 5S, Samsung Galaxy Note 2, iPhone 5. Cambié a intervalos de aproximadamente 6 meses, y es consciente Opción, ya que deseo mantenerme en contacto con ambos lados de la cerca. ¿Notar que no tocaría Windows Phones con un poste de barcaza?

Tableta

Me compré un iPad Mini 2 hace un tiempo, y el dispositivo se niega a desarrollar fallas. Vida de la batería sólida, confiable e interminable. Tenía un iPad 3 antes, pero mi hijo lo heredó cuando obtuve mi dispositivo actual, y ahora está en la situación de que, a menos que intencionalmente dañe el dispositivo, no le daré una actualización. Para ser justos, con ambos dispositivos todavía tengo que encontrar una aplicación que no funcione adecuadamente.

Servicios en línea

Muchas de las herramientas basadas en la nube que usan las personas se ejecutan en los back-end de Linux. BIG jugadores están usando Linux para respaldar sus ofertas de servicios en la nube: Google, Facebook, Twitter, Amazon, Wikipedia son solo los primeros 5 que vienen a la mente.

¿Por qué Linux en lugar de Windows?

Podría decirse que las 3 principales razones objetivas por las que las personas seleccionan Linux para ciertos proyectos podrían ser:

  • costo financiero
  • estabilidad
  • seguridad

Costo financiero

El argumento principal aquí es que Windows 10 Pro actualmente tiene un precio de venta de $ 200. Se puede argumentar que la facilidad de uso vale la pena en una PC de escritorio, pero más sobre esto cuando se habla de “estabilidad” y “seguridad”.

Los sistemas operativos Linux, por otro lado, son, en su gran mayoría, gratuitos. De hecho, Debian también es gratuito.

Si está proponiendo un sistema telefónico a un cliente basado en 3CX, el hecho de que su cliente no tenga que pagar por el sistema operativo puede ser un factor. De hecho, la mayoría de los requisitos de SMB se pueden cumplir con una PC estilo NUC que ejecute Debian y que cueste menos de $ 200.

Estabilidad

Una GUI sofisticada, particularmente la presentada por Windows, puede simplificar enormemente la facilidad de uso y la productividad. Sin embargo, un servidor dedica MUY poco de su tiempo a responder activamente a los eventos de la GUI (principalmente, al hacer clic con el mouse y al presionar las teclas), y para las aplicaciones de tipo servidor, la GUI simplemente le está robando al servidor recursos que podrían utilizarse mucho mejor.

La GUI es también una pieza de software extremadamente compleja, por lo que es más susceptible a los errores de lo que sería una interfaz basada en texto.

En una nota personal, después de haber pasado los últimos 12 años administrando sistemas y servidores de una forma u otra, puedo decir que me encuentro MUCHO más a menudo que necesito reiniciar los servidores de Windows que los servidores de Linux.

Seguridad

Medimos principalmente el nivel de seguridad de un sistema a través de su susceptibilidad a los virus y la intrusión (piratería informática de una forma u otra). Aunque PUEDE ser cierto que Windows es más vulnerable desde el punto de vista de la seguridad, vale la pena considerar POR QUÉ es esto.

El esfuerzo antivirus ha estado en marcha en el mundo de las TI, y está bastante claro que Windows es, por lejos, el sistema operativo más específico. Pero debemos tener en cuenta que, para que un virus tenga éxito en su propósito, necesita entregar su carga útil al mayor número de dispositivos, de la manera más rápida posible. Y dado que Windows está presente en más del 90% de todas las PC que están en uso hoy en día, solo tiene sentido que los creadores de virus se dirijan a Windows ESPECÍFICAMENTE porque ha tenido mucho éxito en acceder a una gran cantidad de PC.

El argumento de la susceptibilidad a la intrusión sigue líneas muy diferentes, en mi opinión. Creo que la seguridad de un sistema de servidor está directamente relacionada con el nivel de competencia y experiencia del administrador del sistema que lo administra. Cualquier sistema tiene sus ventajas y dificultades, y depende del administrador del sistema configurar el sistema de una manera que evite exponer sus defectos de una manera que pueda ser explotada.

Entonces, si tu experiencia con Linux es escasa, tienes mucha lectura qué hacer …

¿Por qué elegir Debian como una distribución de Linux?

Puede ser difícil seleccionar OBJETIVAMENTE una Distribución de Linux sobre otra: pueden ser MUY similares en cuanto a lo que ofrecen.

He ejecutado una mezcla de CentOS y Debian en los últimos años, y en realidad he encontrado que ambos son igualmente utilizables, igualmente estables. Muchas distribuciones se derivan volviendo a empaquetar los componentes de otra distribución de una manera diferente, agregando énfasis a alguna área de funcionalidad u otra (a menudo la GUI).

Así que he optado por aferrarme a dos facetas importantes de la administración del sistema: soporte y actualizaciones del sistema.

Debian es uno de los sistemas operativos más antiguos y ofrece los canales de asistencia más completos, combinando documentación, wikis, listas de correo, grupos de noticias de usenet, un sistema de seguimiento de errores de cara al público, un canal de IRC e incluso una lista de consultores. ordenado por país

Pero personalmente, me parece que la razón más convincente para ir con Debian es que la actualización de una versión a otra se puede hacer en el lugar. Por supuesto, no lo exime de leer diligentemente las notas de publicación y hacer una copia de seguridad de todos los datos críticos antes de comenzar. ¡Pero sí significa que una actualización del sistema puede demorar unos minutos si tiene suficiente ancho de banda de descarga!

Cómo Realizar una Audioconferencia como un Experto

Sin lugar a dudas, las herramientas a nuestra disposición como el correo electrónico o sistemas de mensajería instantánea han simplificado nuestras comunicaciones corporativas en una infinidad de formas, pero nuestra vida diaria en la oficina sigue lejos de ser imaginada sin la telefonía. Estar en contacto directo vía telefónica con nuestros clientes, socios comerciales o colaboradores es a menudo la mejor manera de responder rápidamente a preguntas, resolver problemas y negociar acuerdos o estrategias. Lo que parece simple de realizar entre dos interlocutores, se vuelve mucho más complejo a medida que más participantes entran en juego.

A continuación explicamos cómo planificar sus conferencias telefónicas de manera profesional para que sean más efectivas y cómo realizar un seguimiento de la misma entre los participantes:

Cómo Programar una Audioconferencia

Si bien una llamada telefónica individual se puede organizar de forma simple y espontánea, las conferencias ad hoc no son recomendadas para grupos grandes. Se corre el riesgo de que uno y varios de los participantes no puedan ser encontrados, no sea el momento idóneo o estén rodeados de un ambiente ruidos, por lo que una comunicación efectiva es imposible.

Para garantizar que todos los participantes estén presentes al comienzo de la conferencia, listos para hablar entre ellos, se requiere cierta preparación. Dependiendo de su ubicación física o posibles zonas horarias diferentes, es importante encontrar una fecha adecuada e informar a todos los participantes a tiempo sobre la conferencia. Todos los participantes también deben conocer el tema de la conferencia, la agenda a detalle y a los asistentes. Tome en cuenta que, el material adicional, información o documentos deben ser accesibles por todos de forma adelantada.

Independientemente del dispositivo que utilice para programar su conferencia, Cliente Web o la App en su smartphone 3CX, toda esta información puede agregarla al momento de programar la llamada. Desde ahí, seleccione la fecha adecuada, agregue a los asistentes, defina el tema y la agenda a tratar. Los participantes recibirán un correo electrónico con toda la información necesaria más el número de teléfono para unirse, en caso de ser externos o la extensión del bridge de conferencia para unirse o automáticamente ser llamados cuando la audioconferencia esté por iniciar, esto para participantes internos. El evento también será agregado al Calendario de Google de los participantes o Outlook, dando la ventaja adicional de configurar recordatorios personalizados.

De esta forma, cada participante tiene la oportunidad de prepararse para la conferencia y de pensar en posibles sugerencias o preguntas, asegurando así que el marco de tiempo no se vea afectado por incertidumbre o retrasos innecesarios y que la conferencia sea productiva.

Sí, ¿quiénes están ahí?, ¿me escuchan?

Pero incluso, al momento de la conferencia, hay algunos obstáculos a vencer. La falta de conocimiento del usuario sobre la tecnología utilizada, los problemas de conexión, retrasos de voz o el eco pueden dificultar o incluso imposibilitar una conferencia telefónica. Pero no solo el marco técnico, sino también el organizativo deben ser correctos para programar una conferencia con éxito. Dependiendo del tamaño del grupo de participantes, una conferencia sin reglas claras o mecanismos de control puede terminar rápidamente en confusión. Demasiadas personas hablando al mismo tiempo puede resultar en caos. La solución aquí, crea un rol de moderador asignado al líder de la conferencia, permitiendo a los participantes de la conferencia otorgar derechos individuales, silenciarlos o, si es necesario, echarlos de una conferencia.

Seguimiento de la Conferencia Telefónica

Tan importante como una planificación meticulosa, es el seguimiento de su llamada de conferencia. La grabación automática de llamadas, por ejemplo, garantiza que no se pierda ninguna entrada durante la conferencia, para luego compartir la grabación de la conversación con los asistentes o utilizarla para crear una minuta con resultados, decisiones o tareas.

Más allá del Audio: Utilice una Videoconferencia

Saque el máximo provecho de las herramientas con las que ya cuenta. ¿Por qué no utilizar una Conferencia Web para su conferencia? Con la conferencia web basada en WebRTC, tiene aún más opciones. Comparta su pantalla o documentos en vivo, realice encuestas inmediatamente o cargue previamente una presentación que sea compatible con su conferencia. Le mejor de todo, los usuarios que deseen unirse por sólo audio, pueden unirse por teléfono con la funcionalidad Dial-In. WebMeeting 3CX crea una sala de reuniones virtual que está disponible para todos los asistentes a la conferencia, independientemente de la ubicación y sin ninguna difukltudad técnica costos adicionales.

¿Por qué mi PyME Ya Debería Estar en la Nube?

Crecimos en una sociedad en la que todos dependemos de una conexión rápida a Internet. La migración de hardware a las aplicaciones basadas en la nube ha sido inimaginable y parece que nada puede detener esta tendencia. Si aún está utilizando plataformas de hardware, ¡es posible que se esté perdiendo de todos los beneficios que la tecnología en la nube puede aportar a su negocio!

Estas son algunas de las razones por las que debe dar el paso, no solo en términos de aplicaciones informáticas, sino especialmente en términos de herramientas de comunicación y colaboración:

Los Sistemas Crecen Conforme lo Hace Nuestra Empresa

Dado que ya no está sujeto a una plataforma de hardware con recursos limitados, un sistema basado en la nube es escalable y se puede actualizar para satisfacer sus necesidades. Todos sus recursos son accesibles, si es necesario y no tiene que esperar a que un nuevo servidor, oficina central o una nueva línea física se “instale” o “implemente”. Tomemos el caso de una solución de comunicación. Una solución de software basada en la nube le permite agregar extensiones de forma gratuita y en segundos a medida que su empresa contrata más personal. Esto permite a las PyMEs alcanzar el mismo nivel de flexibilidad que las grandes empresas.

Protección en Caso de Desastre

Imagine que su empresa enfrenta algún problema, tal vez un desastre natural, incendio, inundación, robo de equipo y todos sus datos se borran. Tener un sistema de copia de seguridad basado en la nube significa que se hace una copia de seguridad de sus datos a través de Internet. Al final, si se pierden los dispositivos de hardware, los datos permanecen accesibles desde cualquier lugar.

La recuperación de datos se realiza a través de una conexión simple a su cuenta o al volver a acceder a estas aplicaciones. E incluso si algo se borra por error, la copia de seguridad en la nube también recuperará esos datos. Ahora imagine que su oficina se ha inundado, pero que tiene acceso a su PBX en la nube desde su casa. ¡No perderá una sola llamada! ¡Y sus clientes ni siquiera sabrán lo que pasó!

Ahorros

¿Quién no está contento al ahorrar dinero? Sean cuales sean sus necesidades, el hecho de no tener que comprar equipos le permite ahorrar mucho dinero. Todo lo que necesita hacer es suscribirse a una suscripción mensual para mantener su cuenta en la nube. La configuración y la administración suelen ser fáciles e intuitivas y le permiten configurar muchas cosas por su cuenta, lo que le también le ahorra costos administrativos de mantener una solución local.

Hoy en día, cualquier persona con una computadora, una computadora portátil y una conexión a Internet tiene la oportunidad de comenzar un pequeño negocio, ¡y estas mismas herramientas le permiten incluir la mejor solución de comunicación empresarial posible!

Colaboración En Tiempo Real

Los tiempos en los que tenía que enviar documentos a otros compañeros de trabajo, esperar a que hicieran comentarios o incluyeran información para luego tener varias versiones del documento y seguir en el proceso hasta alcanzar una versión final, ha terminado. La nube actualiza los documentos en tiempo real, por lo que cada cambio es visible al instante, un gran paso para la colaboración. Tomemos un ejemplo concreto. Su central telefónica integrada con su software de CRM, puede dar un vistazo a las últimas comunicaciones entre sus empleados y clientes.

En Resumen

La nube facilita las operaciones y la administración del negocio y también ofrece los siguientes beneficios:

  • Flexible y adaptado a su crecimiento
  • Más Valor por dinero
  • Fácil de Implementar
  • Actualizaciones Automáticas y Respaldos
  • Datos actualizados al instante para estar siempre actualizados

Entonces, ¿ya está listo? Ya sea que implemente una estrategia de nube híbrida o completamente en la nube, los beneficios para su empresa serán seguros. Y la colaboración dentro de sus equipos será detonada.