Seminario Abordo el Rol del Mundo Informático en Procesos Tecnologicos

Webinar hizo hincapié en la funcionalidad que cumple para la  industria en materia de conectividad, seguridad y manejo de altos volúmenes de información.

Bajo el título ¿Integración o diversidad tecnológica? el Área de Informática de la Sede Santiago Centro realizó seminario mediante el cual diversos expositores se refirieron a la importancia que reviste para el mundo técnico y profesional el poder contar con los recursos necesarios para efectuar una labor acorde a los desafíos que los tiempos actuales revisten en cuanto a innovación y procesos.

El encargado de abrir las presentaciones fue Rodrigo Mansilla, CEO de SocialWay, quien se centró en la comunicación unificada y cómo ésta ha facilitado la labor de los usuarios, lo que llevado al mundo empresarial, se refiere a servicios de telefonía, mensajería, conferencias web, entre otros.

Tal fue el caso de Chile, donde se vio incrementada con motivo del estallido social -octubre de 2019- y posteriormente con la llegada de la pandemia, “dejando en evidencia que muchas empresas no estaban preparadas para brindar una atención acorde a sus clientes a través de los canales virtuales, dando paso a la utilización de la nube y los usuarios remotos”.

Sistema que en palabras del CEO, “llegó para quedarse y que hoy nos entrega la posibilidad de tener teletrabajo, reforzando el concepto de carreras digitales -internet- y que en su conjunto, van aportando a las denominadas comunicaciones unificadas”.

Uno de los principales aspectos que permite una comunicación unificada son: modelo de operación y modelo de negocios. “Esto, se traduce en una serie de beneficios para las empresas, tales como: usuarios ilimitados; elegir su propio Troncal SIP; ahorro de un 35 por ciento o más al año, escalabilidad y que va dependiendo al tipo de solución que el cliente requiera”, precisó.

Ciberseguridad y Educación Digital

La segunda parte del seminario fue dirigida por César Mansilla, CTO de SocialWay, la que tuvo como fondo el tema de la ciberseguridad, puntualizando que “es una ciencia que está rodeada de límites que no son físicos y donde la conectividad traspasa todas las fronteras, dando paso a que la vulnerabilidad de una empresa se puede ver afectada desde cualquier parte del mundo”.

“Actualmente, la exposición que tenemos los usuarios hacia internet es brutal, mostrando un crecimiento exponencial en los últimos años y por ende, las posibilidades de recibir links maliciosos también se han visto incrementadas”, agregó.

En relación a esto, un reporte de FortiGuard Labs, señala que durante el primer semestre de 2021, solo en Chile se produjeron 2.100 millones de intentos de ciberataques, siendo las principales brechas: defensa débil en los End Point; respaldo y recuperación de bases de datos; mala segmentación de la red; gestión de credenciales; y poca conciencia de seguridad.

Finalmente, el representante de SocialWay hizo un llamado a los usuarios a poner énfasis en los sistemas tecnológicos y la vulnerabilidad de éstos. “Hay poca conciencia y es importante que cada vez, tomemos un rol más protagónico y le brindemos mayor dedicación a lo que es la conciencia en seguridad y que en definitiva debe ser una constante para evitar situaciones de riesgo”, concluyó.

Bigdata

La tercera parte y final del encuentro virtual correspondió a Sebastián Vera, Customer Support Engineer de Cloudera, cuya exposición se basó en la importancia que reviste hoy el Bigdata y la actuación que cumple para la industria. “Va de la mano con lo que es IoT, -Internet de las cosas- lo que dice relación  con el almacenamiento de grandes volúmenes de información y que ha dado paso a la generación de sistemas automatizados capaces de procesar los datos que se van produciendo de manera instantánea”, indicó.

Aclaró que “en sus inicios, las plataformas de Bigdata eran sencillas pero con el pasar de los años, distintas entidades fueron generando y aportando nuevas soluciones a esta problemática”.

En cuanto a sus características, éstas son: grandes volúmenes de flujos de datos intermitentes; se generan a partir de una variedad de fuentes; se crean en lotes o en tiempo real; existen diversas estructuras y esquemas: y parte de la información puede ser perecedera.

Seminario Informática: ¿Integración o diversidad de tecnología? contó además con la participación de Roberto Carrasco, Director Nacional Área Informática, Felipe Pozo, Jefe de Carrera de Conectividad y Redes, así como también docentes, alumnos e invitados. En tanto, la moderación estuvo a cargo de Viviana Álvarez, Directora de carreras de Informática Sede Santiago Centro.

Publicado por DEC IP/CFT Santiago Centro

Investigador de seguridad de Fortinet descubre múltiples vulnerabilidades en Adobe Illustrator

Informe de investigación de amenazas de FortiGuard Labs

Plataformas afectadas:  Windows 
Partes afectadas:     Usuarios de Adobe Illustrator 2021, versiones 25.4.1 y anteriores
Impacto: Varias vulnerabilidades que conducen a la ejecución arbitraria de código, pérdida de memoria y denegación de servicio de la aplicación
Nivel de gravedad:           Crítico

En agosto de 2021, descubrí e informé varias vulnerabilidades de día cero en Adobe Illustrator a Adobe, Inc. El martes 26 de octubre de 2021, Adobe lanzó varios  parches de seguridad  que corrigieron estas vulnerabilidades. Se identifican como CVE-2021-40718, CVE-2021-40746, CVE-2021-40747, CVE-2021-40748 y CVE-2021-40749. Todas estas vulnerabilidades tienen causas raíz similares relacionadas con un solo complemento de Illustrator. Sugerimos a los usuarios que apliquen los parches de Adobe lo antes posible. 

A continuación se presentan algunos detalles sobre estas vulnerabilidades. Puede encontrar más información en las páginas relacionadas con el aviso de día cero de Fortinet haciendo clic en los enlaces de CVE, a continuación: 

CVE-2021-40718:

Esta es una vulnerabilidad de pérdida de memoria que existe en la decodificación de archivos ‘DWG’ de dibujo de AutoCAD en Adobe Illustrator. Específicamente, la vulnerabilidad es causada por un archivo DWG con formato incorrecto, que provoca un acceso a la memoria de lectura fuera de límites debido a una verificación de límites incorrecta. 

Los atacantes pueden aprovechar esta vulnerabilidad para lecturas de memoria no deseadas, lo que podría provocar una pérdida de datos de memoria.

Fortinet lanzó anteriormente la   firma IPS Adobe.Illustrator.CVE-2021-40718.Memory.Leak para esta vulnerabilidad específica para proteger proactivamente a nuestros clientes.

CVE-2021-40746 :

Se trata de una vulnerabilidad de ejecución de código arbitrario que existe en la decodificación de archivos ‘DWG’ de dibujo de AutoCAD en Adobe Illustrator. Específicamente, la vulnerabilidad es causada por un archivo DWG con formato incorrecto, que provoca un acceso a la memoria fuera de los límites debido a una verificación de límites incorrecta. 

Los atacantes pueden aprovechar esta vulnerabilidad para ejecutar código arbitrario dentro del contexto de la aplicación a través de un archivo DWG diseñado.

Fortinet lanzó anteriormente la   firma IPS Adobe.Illustrator.CVE-2021-40746.Arbitrary.Code.Execution para esta vulnerabilidad específica para proteger proactivamente a nuestros clientes.

CVE-2021-40747 :

Se trata de una vulnerabilidad de corrupción de memoria que existe en la decodificación de archivos ‘DWG’ de dibujo de AutoCAD en Adobe Illustrator. Específicamente, la vulnerabilidad está causada por un archivo DWG con formato incorrecto, lo que provoca una desreferencia del puntero NULL. 

Los atacantes pueden aprovechar esta vulnerabilidad con un archivo DWG diseñado, lo que podría provocar una denegación de servicio de la aplicación.

Fortinet lanzó anteriormente la   firma IPS Adobe.Illustrator.CVE-2021-40747.DoS para esta vulnerabilidad específica para proteger proactivamente a nuestros clientes.

CVE-2021-40748 :

Se trata de una vulnerabilidad de corrupción de memoria que existe en la decodificación de archivos ‘DWG’ de dibujo de AutoCAD en Adobe Illustrator. Específicamente, la vulnerabilidad está causada por un archivo DWG con formato incorrecto, lo que provoca una desreferencia del puntero NULL. 

Los atacantes pueden aprovechar esta vulnerabilidad con un archivo DWG diseñado, lo que podría provocar una denegación de servicio de la aplicación.

Fortinet lanzó anteriormente la   firma IPS Adobe.Illustrator.CVE-2021-40748.DoS para esta vulnerabilidad específica para proteger proactivamente a nuestros clientes.

CVE-2021-40749 :

Se trata de una vulnerabilidad de corrupción de memoria que existe en la decodificación de archivos ‘DWG’ de dibujo de AutoCAD en Adobe Illustrator. Específicamente, la vulnerabilidad está causada por un archivo DWG con formato incorrecto, lo que provoca una desreferencia del puntero NULL. 

Los atacantes pueden aprovechar esta vulnerabilidad con un archivo DWG diseñado, lo que podría provocar una denegación de servicio de la aplicación.

Fortinet lanzó anteriormente la   firma IPS Adobe.Illustrator.CVE-2021-40749.DoS para esta vulnerabilidad específica para proteger proactivamente a nuestros clientes.

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Yonghui Han | 29 Octubre 2021

Predicciones para 2022: las amenazas del mañana apuntarán a la superficie de ataque en expansión

Según FortiGuard Labs , 2022 se perfila como un año excepcional para los ciberdelincuentes, con ransomware en aumento y un número sin precedentes de atacantes haciendo fila para encontrar una víctima. Los ataques continuarán extendiéndose por toda la superficie de ataque, dejando a los equipos de TI luchando por cubrir todas las posibles vías de ataque. Esto será increíblemente desafiante porque la superficie de ataque se expandirá simultáneamente a medida que las organizaciones hagan la transición a entornos y espacios de trabajo más híbridos, adopten más tecnologías basadas en IA y ML , desarrollen nuevas opciones de conectividad e implementen aplicaciones y dispositivos críticos para el negocio adicionales en la nube. Al comprender lo que puede deparar el futuro en relación con las amenazas cibernéticas, nos damos la mejor oportunidad posible de vencerlas. 

Marco de ataque: de izquierda a derecha

Los ataques a menudo se discuten en términos de amenazas de mano izquierda y derecha cuando se ven a través de una cadena de ataque como el marco MITRE ATT & CK . A la izquierda están los esfuerzos realizados antes del ataque, que incluyen estrategias de planificación, desarrollo y armamento. Predecimos que los ciberdelincuentes dedicarán más tiempo y esfuerzo al reconocimiento y al descubrimiento de capacidades de día cero para explotar nuevas tecnologías y ampliar los entornos de red. 

Además de los esfuerzos redoblados en el lado izquierdo de la cadena de ataque, también veremos un aumento significativo en la velocidad a la que se pueden lanzar nuevos ataques en el lado derecho debido a la expansión del mercado del Crimen como Servicio. Además de la venta de ransomware y otras ofertas de malware como servicio, es probable que veamos nuevas soluciones criminales, que incluyen phishing y botnets como servicio, así como un aumento en la venta de acceso a objetivos precomprometidos. 

También veremos un aumento de nuevos ataques. Las organizaciones deben prepararse para atacar nuevos vectores de ataque, como las plataformas Linux. Linux todavía ejecuta los sistemas de back-end de la mayoría de las redes y, hasta hace poco, la comunidad de hackers lo ha ignorado en gran medida. Pero ya hemos comenzado a ver nuevos ataques basados ​​en Linux como Vermilion Strike, que es una implementación maliciosa de la función Beacon de Cobalt Strike que puede apuntar a sistemas Linux con capacidades de acceso remoto sin ser detectados.

De manera similar, Microsoft está integrando activamente WSL (Subsistema de Windows para Linux) en Windows 11. WSL es una capa de compatibilidad para ejecutar ejecutables binarios de Linux de forma nativa en Windows. Ya hemos visto archivos de prueba maliciosos dirigidos a WSL. Estos archivos actúan como cargadores, muchos de ellos con cargas útiles maliciosas. Simplemente carecen de la capacidad de inyectar esas cargas útiles en el sistema WSL.  Y también estamos viendo que se escribe más malware de botnet para plataformas Linux. Esto expande aún más la superficie de ataque, hasta el borde de la red. Esperamos ver aún más actividad dirigida a dispositivos periféricos que tradicionalmente los ciberdelincuentes habían pasado por alto.

De arriba a abajo

Esperamos ver nuevos exploits dirigidos a las redes de satélite durante el próximo año. Ya existen media docena de importantes proveedores de Internet por satélite. Las estaciones base de satélite sirven como punto de entrada a la red de satélites, esencialmente conectando a todos, en todas partes, incluidos los ciberdelincuentes con sus objetivos, por lo que aquí es donde acecharán muchas amenazas. Pero también habrá millones de terminales desde los que lanzar un ataque. Ya hemos comenzado a ver nuevas amenazas dirigidas a redes basadas en satélites, como ICARUS, que es un ataque DDoS de prueba de concepto que aprovecha la accesibilidad global directa a los satélites para lanzar ataques desde numerosas ubicaciones.

Los principales objetivos serán las organizaciones que dependen de la conectividad satelital para administrar sus negocios, las que brindan servicios críticos a ubicaciones remotas y las organizaciones que brindan servicios a clientes en movimiento, como cruceros, buques de carga y aerolíneas comerciales. Seguramente seguirán otros ataques, como el ransomware.

En el extremo más pequeño de la escala, también esperamos ver un aumento en el robo digital por parte de los atacantes que apuntan a las billeteras criptográficas. Si bien los bancos han podido defenderse en gran medida de los ataques dirigidos a transferencias bancarias mediante el cifrado y la autenticación de múltiples factores, muchas billeteras digitales se encuentran desprotegidas en computadoras portátiles y teléfonos inteligentes. Ya hemos visto surgir nuevos ataques dirigidos a carteras digitales. Un nuevo generador de tarjetas de regalo falsas de Amazon apunta específicamente a las billeteras digitales reemplazando la billetera de la víctima por la del atacante. Y ElectroRAT se dirige a ellos combinando ingeniería social con aplicaciones de criptomonedas personalizadas y un nuevo troyano de acceso remoto.(RAT) para apuntar a varios sistemas operativos, incluidos Windows, Linux y macOS. Esperamos ver más malware diseñado para apuntar a las credenciales criptográficas almacenadas y agotar las billeteras digitales, especialmente a medida que más empresas adoptan billeteras digitales para realizar compras.

Núcleo hasta el borde

También predecimos que los ataques continuarán extendiéndose por la red, incluido un aumento en los ataques dirigidos a los sistemas de tecnología operativa (OT). Según un informe reciente de CISA (Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU.), Los ataques de ransomware se dirigen cada vez más a la infraestructura crítica y “han demostrado la creciente amenaza del ransomware para los activos y sistemas de control de tecnología operativa (OT)”. Esto está siendo impulsado por la convergencia casi universal de las redes de TI y OT, que ha permitido que algunos ataques se dirijan a los sistemas de OT a través de las redes domésticas y los dispositivos de los trabajadores remotos comprometidos.

Tradicionalmente, los ataques a los sistemas OT eran el dominio de actores de amenazas altamente especializados que conocían los sistemas ICS y SCADA. Pero incluso esas capacidades y herramientas altamente especializadas ahora se incluyen en los kits de ataque disponibles para su compra en la web oscura, lo que los pone a disposición de un conjunto mucho más amplio de atacantes mucho menos técnicos.

Y en el otro extremo de la red, también vemos que surgen nuevos desafíos basados ​​en el borde. “Vivir de la tierra” es una técnica que permite a los actores de amenazas y malware aprovechar los conjuntos de herramientas y las capacidades existentes en entornos comprometidos. Esto permite que los ataques y la exfiltración de datos parezcan una actividad normal del sistema y pasen desapercibidos. Los ataques que viven de la tierra son efectivos porque utilizan herramientas legítimas para llevar a cabo sus acciones maliciosas. Y ahora, a medida que los dispositivos de borde se vuelven más poderosos, con más capacidades nativas y, por supuesto, más privilegios, esperamos ver nuevos ataques diseñados para “vivir del borde”. El malware que vive en estos entornos perimetrales utilizará los recursos locales para monitorear las actividades y los datos perimetrales y luego robar, secuestrar o incluso rescatar sistemas, aplicaciones e información críticos mientras evita la detección.

¿Por dónde empezar con la expansión de la superficie de ataque?

Defenderse contra esta nueva ola de amenazas requiere un enfoque holístico e integrado de la seguridad. Los productos puntuales deben reemplazarse por dispositivos de seguridad diseñados para interoperar como una solución unificada independientemente de dónde se implementen. Necesitan proteger a todos los usuarios, dispositivos y aplicaciones con una política unificada que pueda seguir los datos y las transacciones de un extremo a otro. La administración centralizada también ayudará a garantizar que las políticas se apliquen de manera consistente, que las configuraciones y actualizaciones se entreguen con prontitud y que los eventos sospechosos que puedan ocurrir en cualquier lugar de la red, incluidos los entornos de nube, entre ellos y dentro de ellos, se recopilen y correlacionen de manera centralizada.

Se insta encarecidamente a las organizaciones a que amplíen sus esfuerzos reforzando su Linux y otros dispositivos tradicionalmente de bajo perfil. También deben tener herramientas diseñadas para proteger, detectar y responder a las amenazas dirigidas a estos dispositivos. De manera similar, las organizaciones deben adoptar un enfoque de seguridad primero al adoptar nuevas tecnologías, ya sea actualizando sus sistemas basados ​​en Windows o agregando conectividad basada en satélites, para asegurarse de que las protecciones estén en su lugar antes de agregarlas a su red. Además, se deben implementar análisis de comportamiento para detectar amenazas de “mano izquierda”. Descubrir y bloquear un ataque durante el reconocimiento inicial y los esfuerzos de sondeo puede ayudar a aumentar la conciencia de las amenazas y prevenir problemas que surjan más adelante en la cadena del ataque.

Las herramientas de seguridad deben seleccionarse en función de su capacidad para detectar y prevenir amenazas conocidas y desconocidas y responder a las amenazas activas en tiempo real antes de que se puedan establecer cabezas de playa o se puedan entregar cargas útiles maliciosas. Para ayudar, AIy las capacidades de aprendizaje automático deben implementarse de manera generalizada en toda la red para establecer un comportamiento normal de referencia y responder instantáneamente a los cambios y detectar y deshabilitar amenazas sofisticadas antes de que puedan ejecutar sus cargas útiles. También son esenciales para correlacionar cantidades masivas de datos recopilados para detectar comportamientos maliciosos, incluido el uso de fuentes de amenazas y perfiles de ataque para predecir los lugares más probables en que puede ocurrir un ataque y reforzar de manera proactiva esas defensas. También se deben considerar otras tecnologías avanzadas, como el engaño, para convertir una red tradicionalmente pasiva en un sistema de defensa activo.

Las amenazas no muestran signos de desaceleración. Si su red y sus herramientas de seguridad no están listas para proteger a su organización de la próxima generación de amenazas ahora, mañana puede ser demasiado tarde para realizar los cambios críticos que necesita. La implementación amplia, la integración profunda y la automatización dinámica, combinadas con alto rendimiento e hiperescalabilidad, son las características distintivas de cualquier sistema de seguridad diseñado para proteger la forma en que las organizaciones actuales necesitan administrar sus negocios. Para combatir estas amenazas en evolución, las organizaciones deben adoptar una plataforma Security Fabric basada en una arquitectura de malla de ciberseguridad.

Derek Manky | 16 Noviembre, 2021

Nueva Window Desktop App Optimizada para mayor velocidad

La última actualización para la Windows Desktop App ya está disponible. Idéntica al Cliente Web, ha sido optimizada para una mayor velocidad, proporcionando una interfaz más rápida y mejor administración de llamadas.

Cliente Web como una App Windows nativa

La Desktop App tiene el mismo diseño que la interfaz del Cliente Web. Por lo que no requiere nuevo entrenamiento, los usuarios del Cliente Web existente pueden cambiar fácilmente entre las dos, haciendo la navegación simple y familiar.

Administrar llamadas a través de Hotkeys y Auriculares

La Desktop App incluye hotkeys que habilitan a los usuarios a establecer atajos para permitir una navegación rápida y administración de llamadas. Para facilitar aún más la administración de llamadas, la nueva integración de los auriculares Yealink entre otro, permite al usuario responder, rechazar, silenciar y poner en espera, todo desde un botón del auricular.

Mejoras y correcciones

  • Mejorada la rapidez para abrir el teclado de marcación al hacer clic en un número telefónico en un sitio web o contacto CRM.
  • Solucionado el fallo de la aplicación cuando se habilitaba la URL de integración de contacto personalizada.
  • Solucionado el problema del archivo ejecutable instalado (.exe) no estuviera firmado.
  • Solucionado la integración de Auriculares Jabra no respondiendo llamadas tras algunas interacciones.
  • Solucionado cuando los tonos DTMF no se reproducían en el dispositivo de audio seleccionado.

Cómo actualizar a Windows Desktop App

Para obtener el lanzamiento final para la Windows Desktop App, siga los pasos a continuación:

  1. Acceda a la Consola de Administración 3CX como un Administrador
  2. Navegue a “Actualizaciones
  3. Abra la sección de Apps 3CX y seleccione Windows Desktop App

Una vez completado, todos los clientes conectados a la Central Telefónica serán actualizados automáticamente. Los usuarios recibirán una notificación para reiniciar su aplicación para que la actualización tenga lugar.

Revise el control de cambios para encontrar más sobre esta versión y únase al Foro de la Comunidad para darnos a conocer lo que piensa.

Por Alba Sánchez | 4 Noviembre, 2021 | Marketing Executive – Spain and LATAM, 3CX

Como integrar Microsoft Teams con una centralita telefónica

Sin lugar a duda, el nivel de crecimiento de Microsoft Teams durante los últimos dos años ha sido inesperado, incluso desde el punto de vista de Microsoft. Globalmente, las empresas adoptaban la plataforma para facilitar el trabajo remoto y ahora está aquí para quedarse. La funcionalidad de trabajo colaborativo que ofrece es una gran opción para muchas empresas. Pero, ¿qué pasa si un usuario de Teams quiere hacer una llamada a un cliente o proveedor fuera de la organización?

La Solución: ¡Vincular 3CX con Teams!

Aunque es cierto que MS Teams trae consigo una gran variedad de beneficios a los usuarios, al sistema telefónico incorporado le faltan ciertas funcionalidades y los planes de llamadas son costosos. Aquí entra 3CX, una Centralita Telefónica que se integra sin complicaciones con Teams para habilitar llamadas externas. Al mismo tiempo, también incluye funcionalidades de nivel Enterprise para elevar la plataforma de MS Teams al siguiente nivel.

Al utilizar 3CX en segundo plano para efectuar todas las configuraciones de ruteo de llamada como las colas de llamadas, recepcionista digital y reportes, los usuarios pueden permanecer dentro de Teams para todas las tareas diarias. Uno de los puntos principales es que un proveedor de troncales SIP local es seleccionado lo que desbloquea grandes ahorros en planes de llamadas nacionales e internacionales.

Cómo hacer llamadas usando Microsoft Teams

Al utilizar Teams para hacer y recibir llamadas no puede ser más fácil. Los usuarios de la app de escritorio  ya estarán familiarizados con la forma de hacer y recibir llamadas, facilitando la transición de utilizar 3CX con Teams. Los usuarios de las aplicaciones móviles tienen la ventaja de poder realizar llamadas con Teams para asegurar una presencia empresarial unificada al mostrar el número principal de la empresa al hacer una llamada. Otro beneficio añadido es evitar el uso de los números de teléfono de los trabajadores, saltándose los procesos de la empresa.

Una llamada se puede realizar en 2 sencillos pasos:

Paso 1

  • Navegar a la pestaña de “Llamadas” e introducir.
    • Un número externo (p.ej: Teléfono móvil o fijo)
    • Un número de extensión para llamar utilizando 3CX (p.ej: 040)
    • Un nombre para marcar un usuario directamente en Teams (p.ej: Jorge)

Paso 2

Una vez la llamada está en proceso, el icono “Más” puede ser utilizado para completar acciones, como por ejemplo, poner la llamada en espera, transferir la llamada a otro usuario o editar los ajustes del dispositivo de audio.

Para más información sobre cómo utilizar las llamadas Microsoft Teams, revise nuestro manual de integración de llamadas Teams con 3CX.

Integrando Microsoft Teams con 3CX

Si eres un administrador de TI que desea implementar esto en su negocio, hemos recopilado varias guías de configuración y tutoriales en video para que pueda empezar:

Nuestro foro de la comunidad está disponible para poder hacer cualquier pregunta, la cual es respondida por el resto de la comunidad y nuestro atento equipo de soporte técnico.

Los beneficios de la Integración de Microsoft Teams

Si ya está utilizando 3CX añadir la integración es una gran opción ya que permite aún más opción sobre cómo sus usuarios finales utilizan el sistema. Si ahora mismo no utiliza 3CX y está buscando una Centralita Telefónica para vincular con Teams, entonces 3CX cumple con todos los requisitos.

  • Sin hardware adicional o de terceros necesarios para controlar el tráfico.
  • Administración e implementación fácil
  • Ahorre en comprar licencias de Microsoft adicionales (no todo el mundo necesita Teams)
  • Organizaciones globales unificadas: Crear ruteos para ahorrar en tráfico de llamadas internacionales costosos

Reducir Administración: Sincronizar MS 365 con 3CX

Establecer la integración de Microsoft 365 no solo permite establecer Teams para hacer y recibir llamadas pero también crear sinergias más fuertes entre las dos plataformas.

  • Sincronizar automáticamente los contactos de usuarios con la agenda telefónica personal de 3CX.
  • Los contactos del buzón compartido se sincronizan automáticamente con la agenda telefónica 3CX.
  • El estado del perfil 3CX se actualiza automáticamente basado en el calendario de eventos de Microsoft.
  • Realizar llamadas directamente desde Microsoft 365 al hacer clic en un contacto.
  • Las llamadas entrantes se comparan con los contactos de Microsoft para mostrar el nombre de la persona que llama.
  • El Cliente Web y el Desktop App se abren automáticamente para asegurar que no pierda ninguna llamada.

Conclusión

Los usuarios finales quieren tener todas las opciones. Al integrar Microsoft Teams con 3CX les está proporcionando precisamente eso, opciones. Nuestra integración de Teams está disponible para las licencias Enterprise. Con esto en mente, estamos ofreciendo a los titulares de una llave de la edición PRO una actualización a una Enterprise. Esto significa que si acaba de renovar su suscripción puede obtener un año gratis para probar nuestra edición Enterprise. Vaya a nuestro artículo para descubrir más.

Por Alba Sánchez |15 Noviembre, 2021 | Marketing Executive – Spain and LATAM, 3CX