Ir al contenido principal

Seguridad Informática - Crecen las amenazas Cibernéticas - Panamá Papers -

En aumento los ciberataques
Los ciberataques cada día son más frecuentes, por lo que los usuarios dependen más de la seguridad en red. Cuando los hackers se apropian de información valiosa, los atacados estarán dispuestos a pagar grandes sumas con tal de recuperarla.(Economista 7, mayo 2016) 


Seguridad Informática

Conforme se incrementa el uso de internet y los dispositivos móviles, ahora es muy importante revisar la seguridad informática de las compañías. 

Muchas empresas están invirtiendo en exponer sus servicio en Internet y dispositivos móviles, para extender la funcionalidad de sus productos y/o servicios a sus clientes, proveedores y empleados. 

Con la consulta en línea de las ventas, los inventarios, estados de cuenta y demás información que puede ser sensible a sustraer. Las empresas no visualizan el riesgo de la exposición de sus infraestructura tecnológica. 


La seguridad informática debe de validar software, hardware, bases de datos ; así como poder detectar las diferentes vulnerabilidades que puedan existir, dentro y fuera de las empresas. 

Los pilares fundamentales de la seguridad informática deberían de estar orientados a:
  • Infraestructura tecnológica
  • Los usuarios (niveles de acceso, segregación de funciones)
  • La Información (que se muestra y a quién)
Los puntos fundamentales que debería de ser observables en la seguridad informática podría definirse en los siguientes:

  • Programas maliciosos: se pueden realizar mediante virus malintencionados malware, spyware, 
  • Errores de programación: mediante exploits 
  • Intrusos: crackers, hackers
  • Personal Interno: Desarrollos de programas que expongan la seguridad
Conforme va avanzando la tecnología y la publicación de información surgen nuevas formas de penetrar la vulnerabilidad de los sistemas de informática, lo que debe de preparar a las compañías a determinar una política interna y externa de su seguridad informática

¿Que es importante considerar una estrategia de seguridad de la informática?

  • Análisis de impacto del negocio (Pend Test)
  • Inicio de las políticas de seguridad una vez evaluado la vulnerabilidad de la informática. 
  • Metodología para asegurar la protección de la infraestructura y de la información
  • Respaldar la información de manera periódica (backups)
¿Como determinar si su empresa puede presentar riesgo de seguridad informática?

  • Tienen pagina web en su empresa  (no hosting)
  • Tienen acceso a sus sistemas mediante dispositivos móviles
  • Tienen acceso a sus sistemas (ERP) mediante Internet
  • Tiene paginas web para clientes, empleados y proveedores
  • No utiliza SSL y Certificados digitales en sus sitios Web que expone
  • Utiliza Extranets
  • Su clientes pueden acceder a información desde fuera de su empresa
  • Realiza intercambio electrónico de información B2B, B2C y B2G
  • Ha recibido correos electrónicos desde su misma cuenta sin haberlos enviado usted (e-mail spoofing)
E-mail spoofing: Malware como Klez y Sober 

Si respondió a pregunta de manera afirmativa, su empresa es susceptible a realizar un diagnostico de pentest

¿Que es un Pentest?

Es un ataque a un sistema informático con la intención de encontrar las debilidades de seguridad y todo lo que podría tener acceso a ella, su funcionalidad y datos.
Con el resultado del pentest, su empresa podrá determinar

  • La vulnerabilidad de sus sistemas
  • Identificar las vulnerabilidades de alto riesgo
  • Comprobar el nivel de seguridad de su empresa
Si requiere una servicio de Pentest, podemos realizar el análisis, diagnóstico, hallazgos e inclusive a mejorar los puntos vulnerables en su empresa

Mario Pérez Villeda
Móvil: 55-5507-2133


Comentarios

Entradas más populares de este blog

SAT Cambios - Nuevo Complemento Comercio Exterior Versión 1.1

De acuerdo a la publicación del 21 de octubre del 2016, el SAT notifica la nueva versión del complemento de Comercio Exterior. 
Al analizar la información, se menciona la integración de la nueva versión del CFDI Versión 3.3., que como se sabe aún no se publica pero tiene cambios importantes en las validaciones de catálogos. 
El nuevo Complemento de Comercio Exterior Versión 1.1. Liga la información del CFDI Versión 3.3. Con los siguientes datos: Domicilio del emisor y receptorRegistro Tributario del País Origen y Destino (RFC en el caso de México)Clave del país en base al catálogoDestinatario, se eliminan los campos de RFC y CURP¿Que otros cambios impactan en el nuevo complemento? Se crea un nuevo nodo en el inicio del documento que es:Motivo del traslado, este es cuando la mercancía es una muestraEn la sección del emisor, se condiciona la información cuando existan mercancías gratuitas: PropietarioRegistro Fiscal el paísClave del PaísPor lo que es importante validar el tipo de exportacion…

Preguntas Frecuentes Complemento de Pagos

De acuerdo a la nueva integración del complemento de Pagos, que entra en vigor a partir del 1 de Diciembre del 2017. 
El complemento de recepción de pagos, puede también denominarse: “Recibo de Pago Electrónico”
Estas son las preguntas más frecuentes: ¿Se debe de emitir un complemento de pagos, si se liquidan varias facturas?
Si, pero también se puede generar un Complemento de Pagos, relacionado todos los pagos, siempre y cuando sea del mismo RFC y en el mismo mes
¿Se puede cancelar un CFDI Complemento de Pagos? Si, solo y cuando el RFC se detecte que no es correcto para este comprobante de pagos. 
¿Que plazo se tiene para la emisión del complemento de pagos? 10 días naturales, después de recibir los pagos en un mismo mes. 
¿Es obligatorio integrar el USO DEL CFDI en el Complemento de Pagos? Si, y se debe de utilizar la CLAVE “P01 Por Definir”
¿Se debe de desglosar el IVA en el complemento de Pagos? No, este dato no se incluye en el complemento de pagos
¿Si se emite un CFDI con la versión 3.3. Des…