Ir al contenido principal

Seguridad Informática - Crecen las amenazas Cibernéticas - Panamá Papers -

En aumento los ciberataques
Los ciberataques cada día son más frecuentes, por lo que los usuarios dependen más de la seguridad en red. Cuando los hackers se apropian de información valiosa, los atacados estarán dispuestos a pagar grandes sumas con tal de recuperarla.(Economista 7, mayo 2016) 


Seguridad Informática

Conforme se incrementa el uso de internet y los dispositivos móviles, ahora es muy importante revisar la seguridad informática de las compañías. 

Muchas empresas están invirtiendo en exponer sus servicio en Internet y dispositivos móviles, para extender la funcionalidad de sus productos y/o servicios a sus clientes, proveedores y empleados. 

Con la consulta en línea de las ventas, los inventarios, estados de cuenta y demás información que puede ser sensible a sustraer. Las empresas no visualizan el riesgo de la exposición de sus infraestructura tecnológica. 


La seguridad informática debe de validar software, hardware, bases de datos ; así como poder detectar las diferentes vulnerabilidades que puedan existir, dentro y fuera de las empresas. 

Los pilares fundamentales de la seguridad informática deberían de estar orientados a:
  • Infraestructura tecnológica
  • Los usuarios (niveles de acceso, segregación de funciones)
  • La Información (que se muestra y a quién)
Los puntos fundamentales que debería de ser observables en la seguridad informática podría definirse en los siguientes:

  • Programas maliciosos: se pueden realizar mediante virus malintencionados malware, spyware, 
  • Errores de programación: mediante exploits 
  • Intrusos: crackers, hackers
  • Personal Interno: Desarrollos de programas que expongan la seguridad
Conforme va avanzando la tecnología y la publicación de información surgen nuevas formas de penetrar la vulnerabilidad de los sistemas de informática, lo que debe de preparar a las compañías a determinar una política interna y externa de su seguridad informática

¿Que es importante considerar una estrategia de seguridad de la informática?

  • Análisis de impacto del negocio (Pend Test)
  • Inicio de las políticas de seguridad una vez evaluado la vulnerabilidad de la informática. 
  • Metodología para asegurar la protección de la infraestructura y de la información
  • Respaldar la información de manera periódica (backups)
¿Como determinar si su empresa puede presentar riesgo de seguridad informática?

  • Tienen pagina web en su empresa  (no hosting)
  • Tienen acceso a sus sistemas mediante dispositivos móviles
  • Tienen acceso a sus sistemas (ERP) mediante Internet
  • Tiene paginas web para clientes, empleados y proveedores
  • No utiliza SSL y Certificados digitales en sus sitios Web que expone
  • Utiliza Extranets
  • Su clientes pueden acceder a información desde fuera de su empresa
  • Realiza intercambio electrónico de información B2B, B2C y B2G
  • Ha recibido correos electrónicos desde su misma cuenta sin haberlos enviado usted (e-mail spoofing)
E-mail spoofing: Malware como Klez y Sober 

Si respondió a pregunta de manera afirmativa, su empresa es susceptible a realizar un diagnostico de pentest

¿Que es un Pentest?

Es un ataque a un sistema informático con la intención de encontrar las debilidades de seguridad y todo lo que podría tener acceso a ella, su funcionalidad y datos.
Con el resultado del pentest, su empresa podrá determinar

  • La vulnerabilidad de sus sistemas
  • Identificar las vulnerabilidades de alto riesgo
  • Comprobar el nivel de seguridad de su empresa
Si requiere una servicio de Pentest, podemos realizar el análisis, diagnóstico, hallazgos e inclusive a mejorar los puntos vulnerables en su empresa

Mario Pérez Villeda
Móvil: 55-5507-2133


Comentarios

Entradas más populares de este blog

Factura Electrónica - Colombia - DIAN - UBL

Colombia inicia el proceso de Homologación de las soluciones de Factura Electrónica. 
De acuerdo al plan piloto que ha establecido la DIAN, el proceso de Certificación de las Soluciones esta en Marcha. 
La Factura Electrónica en Colombia es el segundo país en utilizar el estándar UBL ( Universal Business Language) de Oasis que es un subset de UN/CEFACT.
Los documentos a intercambiar son: Factura Nota Crédito Electrónica Nota Débito ElectrónicaAcuse de recibo Esta información tiene catálogos que se deben de validar antes de la emisión de la Factura Electrónica
Concepto de Notas crédito Devolución de parte de los bienes; no aceptación de partes del servicioAnulación de factura electrónicaRebaja total aplicadaDescuento total aplicadoRescisión: nulidad por falta de requisitosOtros Concepto de Notas débito InteresesGastos por cobrarCambio del valorImpuestos Registrados en la Factura
01 valor total de iva  02 valor total de impuesto al consumo  03 valor total de ica  04 09 rango de códigos reservados …

SAT Cambios a los catálogos para Factura Electrónica Julio 2017

Las últimas novedades que el SAT a difundido para la implementación del CFDI Versión 3.3. Y Complemento de Pagos, los encontramos en los siguientes cambios:
Se cambia los métodos de Pagos, solo existen 2: PUEPago en una sola exhibición PPDPago en parcialidades o diferido
Se incluyen nuevos catálogos de Claves Se actualiza el catálogo de códigos postales
Se actualiza el catálogo de formas de pago 30Aplicación de anticipos
Catálogo de relación de CFDI´s 07CFDI por aplicación de anticipo
Se dio de alta una página en línea para realizar la catalogación de los productos. 
Mismo que se encuentra en el siguiente link: http://200.57.3.46:443/PyS/catPyS.aspx