CRM jetpack, guía rápida

F.A.Q. 

 

  • Sugerencias, visita básica guiada.
  • Presentación, introducción y esquema.

PRIMERAS DUDAS, toma de contacto con

CRM jetpack, guía rápida.

 

1.- Alta de clientes

 

– ¿Se puede importar de nuestro sistema de gestión una base de datos de clientes?

  Los clientes pueden ser introducidos individualmente o, para altas masivas, ser importados desde un fichero CSV.

En el menú de contactos, encontrará las opciones de “Añadir nuevo” e “Importar”.

CRM jetpack, guía rápida

– ¿Qué diferencia hay entre Contactos y Empresa Contactos? ¿Desde donde debo agregar los contactos?

  Los contactos agregados desde la pestaña «Contactos», son de carácter individual; por ejemplo: clientes autónomos, o clientes finales. En cambio, podemos usar el menú «Empresa Contactos» para agregar múltiples usuarios que pertenecen a la misma empresa cliente. Es una forma de identificarlos agrupados, para facilitar el seguimiento de estos.

2.- Alta de leads

 

– ¿No tenemos muy claro que significa leads? ¿Hay que dar de alta solo a los gerentes?

   En el alta de contactos se distingue entre «Lead y Customer». Un contacto «Lead» , sería un potencial cliente, alguien que estamos intentado captar para convertir en cliente. Un contacto «Customer», sería un contacto que ya es cliente, con el que ya se han realizado compras-ventas en alguna ocasión.

Pueden dar de alta, los contactos susceptibles de recibir información desde su empresa; pero,  tendrán que generar  aquellos, con los que tenga previsto interactuar para operaciones comerciales, para envío de presupuestos, para envío de facturas y campañas de emails.

3.- ¿Cómo puedo generar una plantilla de presupuestos? 

 

   Se puede encontrar y editar la plantilla, desde el menú: Presupuestos, Plantillas y Plantillas de presupuestos. También, desde el botón “crear nueva plantilla” en la parte superior derecha de la pantalla.

Se recomienda crear distintos tipos de plantillas personalizadas, para los principales servicios o productos que se vayan a ofrecer.

 

CRM jetpack, guía rápida

3.- A/ Sugerencia de cabecera de plantilla:

 

   Desde el botón “Añadir medios”, puede seleccionar una imagen de la biblioteca, e  insertar el logo corporativo de la empresa; también, incluir «campos códigos» para personalizar la cabecera con los datos básicos de fecha y cliente. Ejemplo:

PRESUPUESTO DE SUMINISTROS:

Nombre de Empresa
Att: Nombre de contacto
Email: correo@correodecontacto.es

Tlfo: +34 615 109 701

A la Atención de:

Fecha Presupuesto: ##QUOTEDATE##

Presupuesto Nº:

Nombre: ##CONTACT-FULLNAME##

Email: ##CONTACT-EMAIL##

Teléfono: ##CONTACT-HOMETEL##

Estimado Sr.  ##CONTACT-FULLNAME##

Según conversación mantenida, adjuntamos presupuesto para suministro

Quedamos a su disposición para poder aclarar o ampliar el presupuesto que le mandamos.
Saludos

PRECIO Y FORMAS DE PAGO

Precio: X.000€ + IVA

Cuenta Bancaria Caixabank: ESXX-XXXX-XXXX-XXXX-XXXX-XXXX

 

3.-B/ Generación de presupuestos. Si la moneda está en Dólares, ¿cómo la cambiamos a Euros?

 

  Desde el “perfil de usuario”, puede acceder al menú ajustes, y en el submenú de idioma local, seleccionar la moneda que ha de usarse.

 

3.-C/ ¿Cómo puedo generar un presupuesto para un cliente?

 

    El modo recomendable  para un cliente que ya está dado de alta, es seguir estos pasos:

-Desde el escritorio de CRM seleccionar: “Contactos— Ver todos» y, pinchar en el nombre del contacto al que se le ha de enviar el presupuesto.

CRM jetpack, guía rápida

CRM jetpack, guía rápida

-En la nueva ventana que aparece, desplegar el menú de “Acciones de contacto” y seleccionar “añadir un presupuesto”.

CRM jetpack, guía rápida

En esta ventana, puede rellenar los campos: “título del presupuesto”, “valor del presupuesto” y “fecha del presupuesto”.  Seleccionar la plantilla adecuada para el caso y, por último, pinchar enutilizar el creador de presupuestos.

-Recibirá una notificación de éxito.

CRM jetpack, guía rápida

-Puede editar el texto de la plantilla para añadir o modificar contenido. También puede, opcionalmente, agregar un archivo adjunto PDF.

Una vez completados los detalles del presupuesto, en la parte superior de la pantalla, pulsar el botónGuardar Presupuesto.

-Guardado (publicado) el presupuesto, es posible enviar un correo electrónico a su cliente, o compartir directamente el enlace.

La opción de Previsualizar desde el “link”, ofrece al destinatario, un acceso al presupuesto integrado en la propia web corporativa.

CRM jetpack, guía rápida

PD: Es necesario que nos indique los datos de una cuenta de correo para integrarlo en el programa y que pueda realizar los envíos de emails.

 

4.- ¿Cómo modifico y traduzco, los textos de las plantillas de envío de emails?

 

   Para cambiar el texto de las plantillas de los emails enviados, se debe acceder a:  ajustes, correo, plantillas de correo y seleccionar la que quiera modificar.

CRM jetpack, guía rápida

Ojo! al traducir los textos; no modifique los códigos de personalización de elementos:

Hola

<br /><br />

Este es un correo electrónico de notificación para informarle que su propuesta <strong>##QUOTE-TITLE##</strong> está lista para ver y aceptar en línea.

<br /><br />

Aquí está el enlace para ver la propuesta: <a href=»##QUOTE-URL##»>##QUOTE-URL##</a>

<br /><br />

Por favor, hágamelo saber cuándo esté listo para continuar, o si puedo ayudarlo con cualquier otra cosa.

<br /><br />

##EMAIL-FROM-NAME##

<br /><br />

<br /><br />

Same text in english:

<br /><br />

Hi there,

<br /><br />

This is a notification email to let you know that your proposal <strong>##QUOTE-TITLE##</strong> is ready to view & accept online.

<br /><br />

Here is the link to view the proposal: <a href=»##QUOTE-URL##»>##QUOTE-URL##</a>

<br /><br />

Please do let me know when you are ready to proceed, or if I can help you with anything else.

<br /><br />

##EMAIL-FROM-NAME##

   Al finalizar, están disponibles los botones con las opciones de “Guardar”, “Enviar prueba” y «más rápido» (Vista previa).

 

5.-Generación de facturas ¿Qué tipo de facturas se pueden generar (electrónicas u otras)?

 

   Si recibe una notificación de Facturación Sobrealimentada” en el menú de facturas, será necesario instalar el plugin “Invoice Pro”. Las facturas no son electrónicas en la versión base.

El CRM es una herramienta diseñada para la Gestión de clientes y, ayudar al “Departamento Comercial” en sus tareas de captación. La aplicación está enriquecida también, con la posibilidad de generar facturas a clientes; pero es frecuente que, en la empresa, el tema de facturación esté gestionado desde el ERP o algún programa de contabilidad, que ya dispongan. Tendrán que valorar, cómo hacer convivir ambos sistemas de facturación.

CRM jetpack, guía rápida

5.-A/ En las facturas y presupuestos no aparece el campo del IVA, ¿cómo se incluye?

 

   En el apartado “Ajustes» del CRM, puede definir la configuración y parámetros de “facturación”: tipo de nomenclatura en la numeración de cada factura, activar o desactivar el uso de impuestos y descuentos, definir textos, etc, etc.

No se olvide al terminar los cambios de configuración, pulsar el botón Guardar” de la parte inferior de la página.

CRM jetpack, guía rápida

5.-B/ ¿Cómo se pueden agregar nuevos tipos de IVA?

 

   Una vez activado el uso de impuestos para la generación de facturas, es necesario dar de alta los tipos de IVA que se vayan a usar. Para ello, en: “Ajustes de CRM”, menú izquierdo, ítem «impuestos”; accedemos a la ventana de ajustes, donde encontraremos las opciones de IVA y el botón “+” para agregar nuevos tipos de IVA.

5.-C/ ¿Qué datos hay que incluir en Transacciones?

 

   Las transacciones representan los flujos de dinero, relacionados con las facturas y clientes; habitualmente, los pagos parciales o completos de cada factura.

CRM jetpack, guía rápida

6.-/ Campañas por correo electrónico (para comunicar a nuestros clientes, que permaneceremos cerrados el día X). ¿Cómo lo hacemos?

 

   En el menú vertical izquierdo, debe buscar la opción “campañas por correo electrónico”, como muestra el gráfico.

CRM jetpack, guía rápida

Acceder al portal de “Campañas por correo electrónico”, donde encontrará el botón para iniciar una nueva campaña y un resumen de los resultados de las campañas realizadas.

La cuenta de correo desde la que se realizan los envíos será la cuenta que nos hayan proporcionado para esta función. Deben tener en cuenta, las recomendaciones habituales de cantidad de mensajes enviados y el tratamiento de estos, para no incurrir en listas negras” (blacklist). Si la intención es realizar “emails masivos” con cantidad elevada de destinatarios, quizá puedan plantearse utilizar una cuenta de correo de otro dominio.

7.-/ Qué cantidad o porcentaje de cada uno de los apartados, debemos completar (contactos, transacciones, presupuestos y facturas) para no tener problemas con la subvención?

 

   En realidad, no se trata de cantidad de elementos en cada uno de los apartados; sino, de demostrar que ha habido un uso continuado por parte del usuario. “RED.ES” quiere asegurarse que el dinero proporcionado por el “Kit Digital”, sirve para que el proveedor proporcione la herramienta al usuario y, éste la utilice y aproveche.

Cada usuario, debería introducir cada día, unos diez elementos cómo mínimo, para que se observe un uso prolongado de la herramienta. La opción de llegar un día e insertar cincuenta elementos y no volver a acceder más, sería un problema de cara a la justificación.

CRM jetpack, guía rápida

8.-/ Nombre de usuario para acceder a la herramienta (todos los envíos de email se hacen desde la misma cuenta). ¿Puede cada usuario usar su propia cuenta?

 

   El sistema puede admitir múltiples cuentas de correo y marcar solo una como cuenta por defecto. Para poder usarlas, es necesario previamente, agregarlas y configurarlas. Para ello, habrá que acceder al perfil de usuario: ajustes del CRM, Correo y, Entrega de correo electrónico.

CRM jetpack, guía rápida

 

CONCLUSION

 

    «CRM jetpack, guía rápida»; no es un manual al uso, sino un método abreviado que nos introduce e informa rápidamente, de las nociones y dudas principales que surgen  en el primer contacto,  con el plugin «jetpackCRM«.

 

 

INICIO

REDKOM.ES

FAQ

ASISTENCIA TECNICA

WORDPRESS.ORG

CÓMO ACTIVAR MICROSOFT LOOP

 

 

    Microsoft Loop es un paso más avanzado en el uso de Teams. Es un espacio sincronizado de aplicaciones para avanzar en el trabajo colaborativo, para que «piensen planifiquen y creen juntos»(cita literal).

Si tienes interés en usar esta aplicación, necesitas tener operativa una cuenta de Microsoft. Puedes iniciar sesión desde https://loop.microsoft.com y encontrar toda la información de sus capacidades en https://loop.microsoft.com/learn.

 

 

   Si los usuarios de tenant reciben un mensaje indicando que “La aplicación Loop no está habilitada en su organización«:

 

 

habrá que tener permisos de administrador global en el tenant para habilitar este uso. Para ello, hay que acceder al centro de administracion de aplicaciones de M365  https://config.office.com/  y validar con una cuenta que tenga rol de administrador global.

Una vez en el portal, desde Inicio, Haz click en “Ir a Directiva de nube de Microsoft 365”.

 Activar Microsoft Loop.

 

  Cliquear el botón “Crear” para iniciar el proceso. En la siguiente ventana , rellenaremos los campos descriptivos de nombre y pulsamos en “siguiente”.

 

Activar Microsoft Loop

 

   En la ventana de «Ambito», deberás seleccionar a uno de los grupos de usuarios de M365, al que darás acceso a uso de Loop y pulsar en “siguiente”.

 

Activar Microsoft Loop

 

   En el menú de “Directivas”, utiliza el cuadro buscar con la palabra Loop, para encontrar las directivas relacionadas con la aplicación.

 

Activar Microsoft Loop

 

A continuación, habilitar las tres directivas, y pulsar en “siguiente”.

 

 

   En la ventana de “Revisar y publicar”, tendrás el resumen de los cambios que has configurado. Pulsar el botón “Crear” para terminar el proceso.

 

Activar Microsoft Loop

 

   Ahora, los usuarios de tenant ya pueden acceder a la aplicación desde https://loop.microsoft.com/

 

Activar Microsoft Loop

 

   Microsoft Loop, como espacio colaborativo personalizable que reune usuarios y permite compartir diferentes contenidos en tiempo real y añadir ideas sobre la marcha; consigue también, la integración con otros productos de microsoft, en una herramienta productiva y eficiente para empresas y equipos corporativos.

 

 

MICROSOFT 365

MICROSOFT TEAMS

REDKOM ASISTENCIA

REDKOM-FAQ

INICIO

Publicado 2023/04/20

CONTRASEÑAS FILTRADAS O CONTRASEÑAS SEGURAS

 

Contraseñas filtradas o contraseñas seguras

 

     El uso cotidiano de medios de comunicación y servicios que requieren una identificación, tiende a hacernos subceptibles de cometer errores cuando, relajando nuestras medidas de seguridad en cuestiones indispensables como es el uso de contraseñas seguras, utilizamos en su lugar identificadores personales fáciles, en redes o aplicaciones.

 

Contraseñas filtradas o contraseñas seguras.

 

 

Para evitar pérdida de datos o filtraciones de nuestra identidad es necesario recurrir al uso de contraseñas seguras, ya sean generadas mediante web, cualquier software gestor o bien, utilizando criterios de seguridad preestablecidos que se alejen de lo fácil: nombres personales, cumpleaños, nacimientos, cifras consecutivas, etc.

 

 

 

Contraseñas filtradas o contraseñas seguras

   Si a pesar de utilizar todas las medidas de seguridad, existe la sospecha que nuestros datos han sido filtrados o simplemente queremos asegurarnos, podemos comprobarlo accediendo a ciertos servicios web, que recogen información sobre aquellas empresas que en un momento determinado han sido hackeadas o vulneradas en su seguridad. Basta con introducir nuestro correo electrónico para que el sitio nos cómunique la confirmación y los datos filtrados. Entre estas páginas se encuentra: Password Chekup, y Have i been pwned?

En caso de haberse filtrado datos, es importante saberlo para cambiar lo antes posible la contraseña en todas aquellas páginas en que estemos registrados.

 

DÓNDE COMPROBRAR CONTRASEÑAS FILTRADAS

 

Contraseñas filtradas o contraseñas seguras

1.-Have i been pwned?
Probablemente la WEB más conocida; en ella, tan solo hay que introducir nuestro correo electrónico dentro del buscador y pulsar sobre «pwned». El resultado será comunicado de color verde o rojo según se haya filtrado o no la información. En caso afirmativo; es decir, que nuestras contraseñas no sean seguras y se hayan filtrado, esta web mostrará una lista con el número y todas las páginas donde estemos registrados que hayan sufrido ataques y vulnerabilidades .

 

 

 

2.-Password Checkup
Es una extensión de Google Chrome, que de forma automática comprueba el inicio de sesión en cada página web visitada, informando solamente si ha habido filtraciones y advirtiendo de las contraseñas que no son seguras. Para utilizarlo, simplemente añadirla al navegador siguiendo las instrucciones de instalación.

 

 

 

  Todas las medidas de seguridad son pocas cuando se trata de mantener nuestros datos seguros.  No olvidemos, que la mayoría de las veces, es nuestra debilidad y dejadez quien facilita la entrada a los hackers, cuando no usamos contraseñas seguras, medidas de vigilancia y control adecuadas y, dejamos las puertas abiertas y nuestra protección al azar.

 

 

GOOGLE GESTOR DE CONTRASEÑAS

Have i been pwned?

REDKOM-ASISTENCIA

REDKOM-FAQ

INICIO

Publicado 2023/04/20

NOTIFICACION DE INCIDENCIAS

C.A.U. Centro de Atención de Usuarios

 

Notificación de incidencias

    Con el fín de facilitar la comunicación entre los usuarios y empresas a quienes prestamos soporte informático y el «Servicio Técnico de REDKOM», hemos creado el nuevo portal «Centro de Atención a Usuarios (C.A.U.)» . Este sistema, mejorará la asistencia en general, mediante la agilización en la recepción, organización y gestión de incidencias notificadas por los usuarios y, el posterior tratamiento técnico para aportar una rápida solución.

Notificación de incidencias

     Fácilmente; cada ocasión que el usuario tenga que solicitar una asistencia para notificar una incidencia en su equipo informático, bastará con acceder al portal C.A.U. y validarse con su nombre de «usuario y contraseña» Aquí encontrará, de modo personalizado, las herramientas necesarias para generar una nueva solicitud, podrá explicar su problema con detalle; y una vez registrado, tendrá la seguridad de que será atendido con la urgencia que requiere su incidencia.      

En cualquier momento, 24 horas al día, el portal estará siempre activo para recibir y gestionar tu solicitud en cualquier momento.            

Notificación de incidencias

 

         Procedimiento a seguir: 

Acceso al portal C.A.U

 

1.- Accedemos a la pestaña de «Asistencia» de la web de REDKOM (https://redkom.es/asistencia/).

2.- Haciendo Scroll hacia abajo encontraremos el enlace al «Centro de Atención de Usuarios» (C.A.U.). Cliquear y entrar!

Acceso rápido al portal C.A.U

Te recomendamos que guardes la URL en marcadores de tu navegador, para facilitar futuros accesos.

Notificación de Incidencias

   La nueva ventana nos solicita identificación para poder acceder al portal, donde se realizará la notificación de incidencias. Escribimos nuestro «nombre de usuario y contraseña». Si queremos que el sistema recuerde nuestros datos de acceso, activamos la pestaña «recuérdame». Pulsamos «Iniciar Sesión».

 

 

3.-Una vez validados, accedemos a la pestaña «Inicio» del portal, a la que podremos volver en cualquier momento, desde el icono con imagen de casita bajo el logotipo de REDKOM, en la parte superior izquierda de la página.

Desde Inicio tendremos acceso a algunos artículos informativos básicos, que te ayudaran a resolver dudas comunes del trabajo y que iremos actualizando para que dispongas siempre de las últimas novedades.

Generar un nuevo ticket de asistencia técnica

 

4.-Para generar una nueva solicitud de soporte, accederemos al acceso rápido que encontramos en el menú superior «Crear una petición» y cliqueamos.

CAU Redkom Formulario notificación ticket 3
CAU Redkom Formulario notificación ticket 3

5.-A continuación, encontramos el «formulario» que debemos rellenar, los siguientes campos, para describir el caso:

  • Tipo: Por defecto , aparece con el valor de «Incidencia». Solo si la petición es para adquirir nuevo material, puede cambiar a «Solicitud».
  • Categoría: Podemos especificar que tipo de atención queremos recibir: asistencia «presencial, remota, o telefónica».
  • Urgencia: Por defecto se rellena con el valor «Media». Según el caso, puedes seleccionar «Alta o baja»
  • Elementos asociados: NO es necesario rellenar
  • Observadores: Puedes incluir direcciones de correo de compañeros, o superiores, para que estén copia del caso y se mantengan informados. En caso contrario, simplemente lo puedes «dejar en blanco».
  • Ubicaciones: Puedes seleccionar la dirección de tu centro de trabajo, en el caso de que la empresa cuente con varias sedes.
CAU Redkom Formulario notificación ticket 1
  • Título: Escribirás un resumen de la incidencia. Recomendamos rellenar con este formato: Primero, el nombre de la empresa en mayúsculas; segundo, nombre de usuario en minúsculas; tercero, descripción breve de la incidencia.  Como ejemplo:
  • NOMBRE DE EMPRESA – Nombre.Apellido – «Descripción de la solicitud».
  • REDKOMCOMPUTERS – Carlos.Illana – «El ordenador no funciona»
  • Descripción: En este campo, redactaremos toda la información que podamos aportar acerca de la incidencia detectada en nuestro equipo.
  • Pulsando dentro del recuadro, aparecerán una serie de iconos que permitirán complementar nuestra información añadiendo; emoticonos, imágenes, enlaces, etc. También tenemos la posibilidad de adjuntar archivos , o capturas de pantalla, que puedan explicar mejor las circunstancias de la incidencia.
CAU Redkom Formulario notificación ticket 2
CAU Redkom Formulario notificación ticket 2

6. –Completada toda la información, pulsaremos «Enviar mensaje» y nuestra solicitud de soporte,  habrá sido  grabada. Desde este momento, el soporte técnico gestionara para aportar la solución lo antes posible.

Cómo comprobar el estado de las solicitudes generadas:

 

7.- Para revisar el historial de tickets que hemos tramitado, podemos pulsar en el menú superior del portal, en el menú «Tickets» y accederemos al listado completo. Podemos usar los filtros de estado «cerrado, resuelto, en curso, o todos» para facilitar la búsqueda, o mostrar solo los necesarios.

8.-En este listado de historial de tickets gestionados , encontraremos datos con la información de cada caso. Podemos observar si nuestra incidencia o petición está en «espera, resuelta, cerrada, nuevos casos, etc«. La fecha de ultima actualización, el nombre del técnico asignado a la misma…

Al pulsar sobre cualquiera de ellas, nos nos desplazará a la página de la pestaña «Tickets», que contiene  el listado completo.

9.- La opción de menú superior «Preguntas frecuentes«, te llevará al listado de artículos y comentarios de ayuda.

10.- En la parte derecha de la pantalla, en el menú superior encontrarás la pestaña «Self-Service–NOMBRE de nuestra EMPRESA». En el menú «Mis opciones», encontrarás el formulario de datos de usuario, que puedes modificar o completar. Por defecto, aparecen los datos básicos de contacto. No es imprescindible que lo completes.

Al terminar de gestionar los tickets

 

En la parte derecha de la pantalla, en el menú superior encontrarás el submenú «Desconexión», sirve para cerrar la sesión y salir del portal C.A.U. Redkom. «Pulsamos» sobre ella y abandonamos el sitio de notificación de incidencias, sabedores  que pronto, un técnico de REDKOM, atenderá nuestra petición.

REDKOM-ASISTENCIA

REDKOM-FAQ

INICIO

Publicado 2023/03/27

FACTURA ELECTRONICA

 

   La factura electrónica, es el documento digital que viene a sustituir la tradicional factura en soporte físico; es decir, en papel. Al igual que esta, refleja cualquier información referente a una transacción comercial: datos de producto, nombres de proveedor y cliente, datos fiscales, precios e impuestos… más otros datos anexos como códigos de empresa y administración, tipo de factura (comprobante, ingreso de pago, etc), retenciones (IVA, IPRF), descuentos, moneda y forma de pago; y también, validaciones o certificaciones que garanticen el documento digital y permitan el seguimiento y control.

Factura electrónica

    Las facturas, podrán enviarse a aquellas empresas y particulares que acepten recibirlas (necesita consentimiento), y será de obligado cumplimiento con las administraciones públicas. Deben cumplir los requisitos de legibilidad (claridad en los datos), autenticidad de origen (que el proveedor del bien, sea el mismo que el emisor) e integridad del contenido y, podrá emitirse en PDF por correo-e, generalmente sin necesidad de firma electrónica, o mediante formato XML (facturae) firmado y obligatorio, para las relaciones con administracciones públicas.

 

Factura electrónica     Ya sea la factura, electrónica o en papel, deberá garantizarse mediante cualquier medio de prueba admitido en derecho. Puede ser; una pista de auditoría fiable entre la entrega del bien o prestación de servicio y su recepción por el cliente, una firma electrónica (certificado electrónico suministrado por empresas y organismos públicos), un intercambio electrónico de datos (EDI) o intermediación de terceros (prestadores de servicios de facturación).

 

Factura electrónica

   La ley » Crea y crece» aprobada en el pasado año, establecerá entre 2023 y 2025 paulatinamente, la obligatoriedad de la factura electrónica para todas las relaciones comerciales entre autónomos y empresas. Estas facturas; cuyos datos, podrán ser generados y tramitados automaticamente, irán firmados con certificado electrónico, y permitirán tanto a empresas como a la Hacienda Pública, controlar la morosidad, mejorar la trazabilidad de pagos, reducir costes transaccionales, agilizar la transparencia mercantil, conocer en tiempo real las facturas emitidas y, controlar la doble contabilidad y fraude fiscal.

Factura electrónica

     Ventajas de la factura electrónica o digital

 

Factura electrónica-Automatización de procesos: La digitalización electrónica, agiliza la introducción de datos, registros y envíos automatizados, reduciendo la comisión de errores humanos y los tiempos de trabajo, con el consiguiente ahorro económico y optimización empresarial. Posibilita crear inventarios, estadísticas y alertas sobre vencimientos; y además por ley, hasta 3 años después de la finalización de contratos, permite la visualización, descarga e impresión.

 

Factura electrónica 
-Ahorro económico: La digitalización, posibilita la reducción de costes de impresión y envío postal.
-Ciclos de facturación más cortos: La inmediatez en la inscripción y elaboración de expediciones o remesas, más la conexión e intercambio inmediato con el cliente o Administración Pública, reduce los tiempos de cobro y facilita las obligaciones fiscales.
-Acceso y almacenamiento instantáneo: Estas facturas ocupan poco espacio físico; son fáciles de organizar y, las búsquedas pueden realizarse rapidamente a través de infinidad de criterios. Además; el acceso desde cualquier dispositivo electrónico (móvil, tablet, etc), asegura rapidez y disponibilidad desde cualquier lugar.

 

Factura electrónica-Personalización de facturas. Cada documento podrá personalizarse al gusto de la empresa, con logos, colores e imágenes que mejor representen su actividad corporativa. Estas herrramientas de facturación (softwares, proveedores de servicios, etc.), para aumentar la productividad e interacción, podrán integrarse con otras soluciones tecnológicas como servicios web (APIs , copias de seguridad períodicas o backup) y, tendrán conectividad con la Administración Pública vía portal «FACe».

 

Factura electrónica-Garantía de autenticidad y legalidad: La firma electrónica o certificado; sin capacidad de manipulación , garantiza la veracidad del documento en las comunicaciones, reduce los intermediarios y extravíos por envío y recepción. Así mismo, todo software o producto de facturación, deberá aportar una declaración del fabricante, justificando que el producto cumple con la normativa tributaria vigente (Real Decreto 1619/2012) y posteriores normativas de aplicación (ley 18/2022 «Crea y Crece»).

Factura electrónica

-Libertad en la elección de plataformas tecnológicas: Los usuarios y receptores de factura electrónica, no podrán ser obligados a adquirir determinado software, plataforma o proveedor de servicios de facturación. La administración reglamentará las interconexiones y gratuidad en las comunicaciones.

 

  Conclusión

    En un mundo cada día más globalizado y evolucionado tecnológicamente, para evitar quedarse rezagados de la corriente económica; las empresas, necesitan adaptarse rapidamente a los nuevos tiempos. Si la factura electrónica obligatoria (entre empresas y autónomos) en breve, llegará para quedarse; a tenor de sus ventajas, mejor aclimatarse antes, previamente a que el nuevo reglamento sea publicado en el BOE, que comenzar una transición a destiempo, expuesto a futuras sanciones por incumplimiento de normativas. Mejor; llegar pronto, con la tranquilidad que ofrece el tiempo y, contando con el apoyo y asesoramiento profesional de nuestro «informático de confianza».

 

 

Más información: Sede elecrónica del Gobierno de España

Servicio Técnico: https://redkom.es/asistencia/

REDKOM-FAQ

INICIO

Publicado 2023/03/14

 

HERRAMIENTAS DE PRODUCTIVIDAD

 

 

    Las herramientas de productividad en la empresa, tienen como finalidad no solo mantener un diálogo y actividad más fluida y eficiente entre empleados y grupos; sino también, encontrar soluciones interactivas y funcionales, que permitan dinamizar la conectividad laboral entre equipos; para ser más eficientes, mejorar la operatividad, el intercambio y, en definitiva, la capacidad de una corporación local o de una extensa red laboral.

Herramientas de productividad

     Aunque dispongamos de las mejores herramientas de software o hardware, mientras no contemos con grupos cohexionados, donde predomine un ambiente colaborativo, con la vista puesta en un fín u objetivo; toda la sinergia productiva desaparecerá.

 

    Formar un grupo heterogéneo en el que se valoren las habilidades profesionales y personales de sus integrantes, no es labor fácil; es una labor a largo plazo. Cada indivíduo debe sentirse motivado y parte común de una identidad corporativa, y sus habilidades, logros idividuales y colectivos,  deben ser reconocidos, premiados y apreciados.

 

Herramientas de productividad

    Un equipo de trabajo es una corporación, un nosotros. El éxito o el fracaso no recae en una persona sino en todas. Mantener la unidad y componer un grupo multidisciplinar, procedente de varios secciones, donde cada miembro mantiene y conserva hábitos laborales diferentes junto con personalidades que hay que nivelar, modelar y clasificar según cada potencial; no es fácil sin estímulo. Máxime; si a ello sumamos los inconvenientes que supone el trabajo remoto.

 

Herramientas de productividad

    La confianza de una agrupación, crece a medida que se completan proyectos en un ambiente colaborativo. Un  lider o varios, deben trabajar por la cohesión e integridad de la colectividad, suministrando herramientas de productividad y fijando objetivos; bien orientando ora delegando funciones, para que el equipo pueda asumir sus propias ideas y decisiones (adquiriendo responsabilidades).
Dar voz al grupo y al individuo, aumentar la confianza interna mientras creas vínculos, mientras se comparten ideas y reduces tensiones propias del desconocimiento y falta de comunicación, es una tarea lenta y contínua.

 

Herramientas de Productividad

 

 

   Las fortalezas y debilidades de un personal profesional se manifiestan en sus resultados. Estos tampoco serán posibles sin medios, sin instrumentos, sin útiles que gestionen tareas y tiempos de trabajo.

 

 

Herramientas de productividad

   Contar con tecnologías de comunicación grupal es primordial; estas herramientas, han de disponer entre sus características al menos, de conexión e intercambio en tiempo real, número de usuarios e invitados ilimitado (chat, videoconferencia, etc), sistemas de encriptación, almacenamiento de archivos, compatibilidad con distintos dispositivos (incluidos móviles) y organización mediante agenda, para planificar tareas y fijar fechas de proyectos de manera automatizada.

 

   Además; es importantes recordar, que estas herramientas de productividad han de proteger datos importantes: proyectos, ideas, comunicaciones legales, ventas, etc; luego, deben mantener la privacidad, ser seguros y confiables. También, ser compatibles con los dispositivos de la empresa, para que no obliguen a modificar todo el mobiliario técnico. Se integren con otras herramientas como correo, software de gráficos, contabilidad, estadísticas o incluso, en cualquier otra área que pueda aumentar la funcionalidad y rendimiento.

 

     De otra parte; han de ser prácticas, de acceso fácil y poco complejo, con ayuda contextual que aclare dudas y permita, la asistencia del proveedor y tutela en concepción de proyectos, ideas, procesos creativos, gestión o personalización de flujos o tareas; y sobre todo, no obligue a cambiar de manera drástica las rutinas del personal.

 

Conclusión

   Aumentar el sentido de pertencia al grupo y utilizar herramientas de productividad, que mejoren y agilicen el quehacer de la comunicación laboral, aumentando la eficicacia, el rendimiento y benefecio empresarial; debe ser el objetivo final. Para esta labor, debemos adquirir aquellos útiles que se adapten mejor a nuestras necesidades; analizarlos, compararlos y, con ayuda y asesoramiento profesional de nuestro informático de confianza, aplicarlos a nuestra empresa y entorno comercial.

 

Servicio técnico: https://redkom.es/asistencia/

REDKOM-FAQ

INICIO

Publicado 2023/03/14

DIGITALIZACION Y AUTOMATIZACION

 

 

 

La digitalización y automatización mundial, está llevando a las empresas a cambiar su modelo de negocio, generarando nuevas estrategias de organización y producción, más competitivas frente a la competencia. Las empresas tratan de adaptarse al ritmo de los consumidores, quienes rápidamete adoptan la tecnología para su propio beneficio.

Estos conceptos; aparentemente relacionados pero completamente diferenciados, han venido a fusionarse en un todo, para llegar al entorno empresarial como un rayo; con el único fín de ser más competitivos. Mientras que la digitalización se encarga de transladar a formato digital aquellos elementos que por lo general se encuentran en papel; la automatización, agiliza los procesos de captura y gestión de la información contenida, organizándolos rápidamente sin intervención humana. La liberación de las tareas tediosas, aporta valor añadido a la empresa, reduciendo el tiempo de producción, lo que repercute en beneficios.Utilizar tecnologías para de manera sistemática apresurar tareas manuales; libera a los empleados de tareas repetitivas, optimiza y acelera procesos, e incrementa los ingresos y fidelidad de los clientes. Como ejemplos de digitalización sería el escaneo de documentos o almacenaje en la nube…

Digitalización de negocio


Beneficios que aporta la digitalización y automatización: Liberación de tareas repetitivas, mejor planificación del trabajo, agilidad y velocidad en los procesos, reducción de papel y costos, centralización y acceso inmediato a la información en cualquier lugar, mayor seguridad y aumento de la rentabilidad laboral.

Con tecnologías robóticas de proceso(RPA) y procesos inteligentes de documentos(IDP) se pueden automatizar las áreas de administración, contabilidad y finanzas; liberando al personal de tediosas rutinas, como son el pago o registro de facturas, anotaciones de nuevos proveedores, altas, cierres contables, etc, Estos programas con intelegencia artificial agilizan tiempo mientras realizan estadísticas y etudios que en tiempo real predicen la propensión o tendencia de clientes y proveedores a impagos, por ejemplo. También pueden, a partir de históricos y aprendizaje por algoritmos, prevenir errores contables y realizar análisis e informes detallados de cada uno de los sectores financieros, aportando un valor estratégico global.

La digitalización y automatización aporta seguridad y ahorra tiempo, mientras permite ofrece más productividad a clientes y colaboradores.

Digitalización

En lo referente a la facturación, la digitalización ha cambiado la relación con los clientes, la forma de facturar de las empresas, facilitando la comunicación y un trato más personalizado. A partir de software y aplicaciones móviles en internet, se puede hacer presupuestos o facturas en cualquier parte; inmediatamente, sin necesidad de estar en la oficina (pago instantáneo).
Además; las normativas y leyes tributarias, que obligan a digitalizar y automatizar procesos (solo para la administración y a partir de 5.000€), facilitan las relaciones fiscales con las administraciones, al mismo tiempo que se reducen el número de morosos, los fraudes y suplantaciones, garantizando el rastreo y seguimiento de facturas. Para ello, el cliente debe aceptar la recepción y estas, deben cumplir unos requisitos transaccionales regulados en el Decreto 1619/2912 de 30 de Noviembre, que garantiza la certeza o veracidad de los datos y, la reclamación en caso de impago.
Por otra parte, con un programa de facturación, las identidades de los usuarios están garantizadas mediente DNI electrónico o certificados digitales, que supervisan a los clientes y evitan robos o estafas enviando transferencias a cuentas falsas.

Automatización contribuciónes

 

Recomendaciones

Es importante que el software o tecnologías de digitalización y automatización en procesos productivos de las empresas contemple los siguientes puntos:

Contabilidad/finanzas: cuentas por cobrar/por pagar, gestión de activos y generación de cierres y balances, etc.

Facturación: automatización de los procesos de facturación con la generación de presupuestos, albaranes y facturas.

Proyectos: control de presupuestos, costes, estimaciones, optimización de los recursos, etc.

Inventario: previsión, niveles de stock, envíos, distribuciones, devoluciones y cancelaciones, etc.

Compras y pagos: gestión de pedidos de compra y proveedores.

Recursos humanos: gestión de los recursos humanos, nóminas, etc.

Logística: gestión de flotas y rutas, entre otras.

Integración con diversas plataformas: la solución dispondrá de APIs o Web Services para su integración con otras herramientas.

Actualización: estarán disponibles nuevas versiones, que mantengan el software al día de los nuevos cambios.

Escalable: permitirán que el crecimiento estructural de las empresas sea recogido y distribuido sin dificultad.

Tributario: asegurá el cumplimiento de la normativa aplicable, en concreto del Reglamento por el que se regulan las obligaciones de facturación del Real Decreto 1619/2012, así como cualquier normativa de aplicación.

Módulos individuales:  podrá incorporar nuevos módulos individuales, que complemente los servicios generales de las PYMES. Estos no serán promociones (upgrade) de un producto, no serán un desarrollo, progreso, o mejora de los servicios existentes, a precio de oferta. Tampoco, una presentación o comunicado (release) de nuevas actualizaciones sobre una versión x; y su valor deberá ser equivalente al del mercado.

Automatización

Más información:Sede electrónico del Gobierno

Servicio técnico: https://redkom.es/asistencia/

REDKOM-FAQ

INICIO

Publicado 2023/01/24

 

POLITICA DE SEGURIDAD, CIBERSEGURIDAD

 

Una política de seguridad para dispositivos, software y hadware en la red, debe ser planificada, definida y aplicada con cuidado. Esta directiva de seguridad básica, para mantener conexiones seguras, define la manera en que los empleados pueden y deben usar software y dispositivos (por ejemplo: antivirus, navegación segura, móvil y tabletas, etc) para actividades relacionadas con la empresa.

Proteger información

La directiva de seguridad en internet, engloba todos los elementos de la red, ya sean físicos como una impresora o virtuales, como un gestor de correo. En la medida de asegurar y con la estrategia de proteger información delicada y sensible, así como la propiedad intelectual, las empresas: deben comunicar y hacer conocedores a sus empleados, de los riesgos asociados y consecuencias de no seguir y respetar unas medidas de seguridad, establecidas contra los ciberataques. Todas las personas, procesos y servicios; deben aunar esfuerzos y estar orientados hacia unos principios básicos de seguridad de datos, como por ejemplo: contraseñas seguras, atención y cuidado con correos adjuntos, o incluso el uso del móvil, cuyo alcance y responsabilidad, debería estar regulado por cada compañía. Porque no olvidemos, que la importancia de la ciberseguridad radica en, hacer nuestras comunicaciones en internet más seguras.

política de seguridad

Dada la dificultad de controlar las acciones o descargas que puedan realizarse por los empleados en sus dispositivos móviles; la política de seguridad definirá, cuales son los recursos a los que pueden acceder éstos y la manera de hacerlo: grados de control, dependiendo si el dispositivo pertenece a la empresa o al usuario; recursos que protege y regula o aquellos exentos de esta norma; modo de transmitir o almacenar la información y usuarios autorizados para actualizar software o hadware; consecuencias de no cumplimiento (ejemplo: confiscación de móvil) y persona de contacto en caso de necesidad asistencial; etc, etc.

Integridad de datos

Para lograr la protección que un negocio necesita, es necesario además de un sistema integral y centralizado de control de dispositivos, como se ha dicho; una serie de normas relacionadas con la política de contraseñas, los ajustes de borrado remotos, técnicas de encriptación para transmisión de información, copias de seguridad que garanticen cualquier imprevisto, y principalmente, evitar conectarse o enviar correos a través de una wifi pública. Dado que los equipos portátiles están más expuesto a vulneralidades que los dispositivos de sobremesa; habrá que extremar las medidas de seguridad, asegurando la integridad de datos, confidencialidad en comunicaciones, instalación de aplicaciones sospechosas o la navegación por páginas poco seguras, que pudieran realizar cualquier infección por malware; y sin olvidar como demuestran las estadísticas, que las conexiones VPN en la nube, no siempre son tan fiables; sobre todo, cuando dejamos sesiones sin cerrar o contraseñas guardadas y, estamos expuestos a amenazas y hackeos por ingeniería social o «phishing».

Política de seguridad

Recomendaciones

Analizados los riesgos a que están sometidas las empresas y empleados, recomendamos adoptar la siguiente política de seguridad:

1.-Formación específica para el empleado: Normativa rutinaria y disciplinar, con las medidas y procedimientos a seguir en todo momento para crear habilidades de «firewall humano» que prevengan descuidos y conductas negligentes. El primer escudo contra cualquier ataque informático debe ser la propia persona.

2.-Poseer dispositivos de redes con protecciones integradas y auditorías de seguridad (router, switch,etc) con contraseñas seguras encriptadas. Proteger todos los dispositivos físicos.

3.-Actualizaciones periódicas de software antimalware y antivirus, para estar al día de las últimas amenazas. Firewal para poner barreras contra los ataques

4.-Herramientas de análisis de correo electrónico: antispam, antiphishing. Analizar los correos y comprobar sus fuentes para frenar los intententos de suplantar la identidad (phising). No compartir claves de acceso; desconfiar de cualquier mensaje o emisor que ofrezca maravillas y pretenda nuestros datos personales fuera de un canal oficial wep, app o teléfono. Solo compatir archivos por canales seguros.

5.-Medidas de navegación segura: VPN (red privada virtual) para personal que trabaja fuera de la oficina. Control de contenidos antiadware (anuncios fraudulentos). Comprobrar que la web mantenga certificados SSL (https y candado) y solo descargar archivos y programas de sitios de confianza.

6.-Software para monitorizar la red y los empleados. Conocer y controlar el flujo de la documentación para que restrinja la pérdida de datos y el acceso de usuarios externos sin autorización. Crear redes paralelas para invitados.

7.-Vigilar la seguridad perimetral. Evitar que extraños ronden los equipos y la información quede al alcance de cualquier curioso.

8.-Software de cifrado de dispositivos. Tanto «backup» (copias de seguridad) como discos duros deben estar encriptados para incrementar la seguridad, eludir la fuga de datos y sortear las posibles responsabilidades civiles.

Política de seguridad

Conclusión

De nada sirve tener el mejor sistema de seguridad del mundo, si al final falla lo principal: el elemento humano. Para subsanarlo, la mejor política de seguridad es la precaución; es la formación del empleado, adelantarse y realizar un inventario con los riesgos o fallos que puedan existir, para poder atajarlos con eficacia.

Asistencia técnica:https://redkom.es/asistencia/

REDKOM-FAQ

INICIO

Publicado 2023/01/24

DEPARTAMENTO COMERCIAL Y GESTION DE CLIENTES

 

 

 

Clientes

Gestión de clientes

En el día a día, en el desarrollo de nuestro trabajo, en un ambiente tan competitivo como el actual, es necesario dedicar todos nuestros esfuerzos a mantener la relación con el cliente. Es fundamental para la gestión de clientes que exista un flujo de información habitual y que dispongamos de unas herramientas sencillas que nos faciliten estos procesos.

Si el objetivo de tu empresa es vender más, debes dedicarte solo a vender y, apoyarte en la aplicación idónea que acompañe las tareas del departamento comercial, para conseguir los fines marcados. Ha de tratarse de una herramienta simple en el manejo, que no requiera de procesos complejos de aprendizaje y que este enfocada a la obtención de resultados.

Para ello, habrá que implantar una herramienta digital para optimizar la relación entre la empresa y los clientes; un software de ventas que consolide y organice los trabajos del departamento comercial, con los del resto de la empresa y, proporcione un acceso fácil para mejorar la productividad.

La adopción de una solución CRM ( gestión de relaciones con clientes) es un reto importante. Por eso, te ofreceremos nuestra experiencia en la selección de un diseño, que debe maximizar los criterios de simplicidad, manejo y claridad en la presentación; mientras que, proporciona un acceso fácil a la información crítica. Además, puede integrarse con un sistema de gestión contable, para ahorrar tiempo y mejorar los resultados. Y te realizaremos la implantación y puesta en marcha de la herramienta, para que te concentres en obtener todo el beneficio.

Algunas de las ventajas que han de aportar estos productos son:

Planificación y preparación de visitas

-Aportará técnicas para disponer de una fácil gestión de clientes mediante segmentación de información.

-Calendario para planificación de actividades.

-Presentación de información, necesaria para aumentar la efectividad.

Análisis y mejora contínua

-Aumento de la efectividad de las reuniones comerciales, organizando mejores prácticas y aportando visión de la actividad por oportunidad de éxito.

-Consolidación de la relación «cliente – vendedor», con la línea estratégica de la empresa.

Ejecución comercial

Asegura la calidad de la información, manteniendo actualizado los datos de los clientes activos. Ahorro de tiempo a través de inclusión automática de «emails, llamadas, videollamadas, y visitas geolocalizadas». También dispondrá de avisos y comunicaciones 100% fiables.

Actividad comercial

Beneficio y costos

Toda la actividad comercial orientada a la gestión de clientes quedará reflejada automáticamente, el personal solo tendrá que ocuparse de vender. Podrás colaborar con el equipo, visualizar el flujo o cadena de trabajo , priorizar las tareas que estimes más importantes y personalizar los objetivos.

Agrega a tu departamento, la planificación y preparación de visitas; contempla la ejecución y aporta una respuesta comercial. Dispón de un panel de control automatizado, desarrolla análisis y retroalimenta la comunicacion interna entre trabajadores y datos; y todo ello, desde cualquier dispositivo , incluida la versión CRM móvil.

CRM móvil

 

Servicio técnico: https://redkom.es/asistencia

REDKOM

INICIO

Publicado 2023/01/12

¿COMO NOMBRAR ARCHIVOS Y CARPETAS?

 

La manera de organizar y nombrar archivos y carpetas, debe estar estandarizada, para facilitar una búsqueda rápida, segura y confiable de la información que pretendemos custodiar. Esta serie de normas y rutinas debe basarse en una estructura jerarquizada común para todos los miembros de la organización; fácil de usar, intuitiva, breve y concisa en la nomenclatura de categorías y subcategorías; y ante todo, tener un fin: ser eficiente en el traslado de datos y realización de copias de seguridad.

Medidas propuestas:

 

1.- Crear un directorio de categorías y subcategorías según las necesidades pero, con una longitud de caracteres cortos y bien definidos.

En windows, el límite máximo permitido es de 259 caracteres, incluídos espacios en blanco y la ruta completa al documento; es decir: carpetas, subcarpetas e información contenida.

Ejemplo: C:\Usuarios\Juan\Documentos\Empresa\Facturas\2022 gastos papeleria.txt

2.- Preferíblemente usar guiones (-) o guiones bajos (_), en lugar de espacios.

Ejemplo: «2022_gastos_papelería.txt».

3.- No mezclar documentos comerciales, laborales, etc, con personales (fotos, videos, correos…).

4.- Evitar nombrar archivos y carpetas con los siguientes caracteres: ¿ / \ : * ” < > [ ] & $ , . ¾ ; debido a que se utilizan para funciones específicas del sistema operativo. Además; por ejemplo, el punto (.) suele utilizarse para separar extensiones de archivos: txt, jpg, mpg, slsx, doc, etc; es por ello que, deberíamos limitarnos a caracteres alfanuméricos.

5.- Sustituir artículos, conjunciones, acentos (en nombres de carpetas) y palabras que no aporten información, para eludir incompatibilidades con otros programas o sistemas.

6.- Utilizar de ser posible, abreviaturas estandarizadas, para reducir número de caracteres.

Ejemplo: » Sr » en lugar de «Señor».

7.-Denominar archivos y carpetas con información descriptiva que ayude a la identificación, con independencia de dónde se almacene.

Ejemplo: «012-COMPRA_DE_MUEBLES\Sillas_de_cocina.txt»; en lugar de «012MUEBLES\Cocina.txt».

De esta manera, en caso de extravío del archivo podremos localizarlo facilmente.

8.-Designar archivos por cronología, usando el formato Año-Mes-Día: AAAA-MM-DD o AAAA-MM.

9.- En caso de usar nombres propios para nominar un documento, hacerlo con el siguiente formato: «apellido_nombre». Ejemplo: «AlVAREZ_JUAN»; esto permitirá que se ordene alfabéticamente en el PC.

 

FOLDERS

 

 

Recomendaciones:

Seguir esta serie de recomendaciones sobre cómo nombrar archivos y carpetas, nos permitirá ser más eficientes en nuestra organización y poder intercambiar información con seguridad.

De no llevar un criterio adecuado en la nomenclatura de archivos y carpetas podríamos encontrarnos con los siguientes errores:


– El sistema no puede hallar la ruta especificada.
– El nombre de archivo, directorio o etiqueta del volumen no es válido.
– El sistema no puede hallar el archivo especificado.

-La excesiva longitud de caracteres en el nombre de carpetas o ficheros, puede provocar que no se realicen copias de seguridad, poniendo en riesgo los «backups» y la pérdida de datos.

 

 

 

Publicado 2022/12/12

Servicio técnico: https://redkom.es/asistencia

INICIO

Publicado 2022/12/12