jueves, 24 de agosto de 2017

VIPNET Seguridad de la información en la actualidad




La tecnología de la información está evolucionando rápidamente en el mundo digital. Hemos pasado de un mundo de computadoras aisladas y redes controladas por la compañia del mundo conectado en Nubes (Clouds) y Cosas (IoT), muchas de las cuales están fuera del control directo de las empresas. Muchos de estos sistemas y dispositivos heredados están ahora conectados, pero nunca fueron diseñados pensando en la seguridad.

Actualmente, nuestro nuevo mundo digital de la informática móvil, el Internet industrial, redes sociales o corporativas y los límites tradicionales de éstos están siendo constantemente redefinidos y la superficie de vulnerabilidades y amenazas han aumentado exponencialmente. 

Esto ha creado un gran desafío para salvaguardar y asegurar información crítica ya que el riesgo de no hacer nada vuelve más complejo y complicado que antes. Todo tipo de empresas y organizaciones deben considerar un enfoque más hacia la seguridad e innovarse para prosperar en el nuevo mundo digital.


VIPNET

En BTOB Consultores presentamos a Infotecs en México. Infotecs diseñó su tecnologia VIPNET, sobre la VPN, la cual brinda una plataforma de gran seguridad, flexibilidad y rendimiento para cualquier tipo de empresa o entidad gubernamental. la tecnologia VPN VIPNET soporta configuraciones que abraca n los usuarios moviles, departamentos visuales de alta seguridad, conexiones peer-to-peer y escalabilidad ilimitada.

VIPNET proporcioona una completa protección de la red y el punto final protege contra ataques man-in-the-middle (MITM) y las amenazas internas de alto grado de gestión automatizada reduce significativamenteel esfuerzo, el tiempo y el costo para implementar y mantener la solución.




ViPNet es la única solución que soporta la verdadera seguridad endpoint-to-endpoint y proporciona una seguridad robusta, escalable, flexible, fácil de implementar, administrar y mantener. Nuestra criptografía point-to-point de grado militar, está certificada según los estándares internacionales reconocidos. Nuestras soluciones se integran perfectamente en las redes existentes y apoyan la segmentación de la red, permitiendo a los clientes alcanzar el equilibrio adecuado de seguridad integral con alto rendimiento, baja complejidad y máximo retorno de la inversión.



CARACTERÍSTICAS BÁSICAS


Ofrece la seguridad de la información integral
* Protección multinivel contra ataques de red tanto de conexiones públicas como de conexiones privadas. 

* Confidencialidad, integridad y accesibilidad de los recursos de información al usar cualquier canal de conexión. 
* Administración centralizada de los medios de protección. 



Varios mecanismos de seguridad de red
* Desde el abonado ViPNet y desde los abonados que el mismo tuneliza se asegura la posibilidad de acceso a otros abonados ViPNet y a los abonados que los mismos tunelizan, a través de direcciones virtuales únicas asignadas automáticamente en cada abonado ViPNet.
* Permite ocultar completamente la estructura de la red protegida y de la información transmitida. Las direcciones IP internas de abonados protegidos se transmiten junto con el cuerpo del paquete saliente en la parte cifrada del paquete VPN. 



Escalabilidad ilimitada y seguridad
* Hasta decenas de miles de abonados en una red privada. 

* Posibilidad de conexión aleatoria de abonados de varias redes ViPNet privadas. 
* Configuración disponible de la configuración de productos de servidores con los modos de conmutación por error y clustering. 




Servicios de aplicación desarrollados
* Un cliente de correo privado con mecanismos de la firma digital.

* Chat y conferencia privados, intercambio de archivos, sistema de notificación sobre la disponibilidad de abonados. 
* No se necesita ningún hardware adicional.
* Instalación fácil y rápida. 
* Para la interconexión de computadoras se utilizan direcciones virtuales únicas para cada nodo de la red 

ViPNet.

* Interrelación entre servidores ViPNet se puede realizar por varios canales, lo que aumenta la confiabilidad de la transmisión de datos.
* Ofrece protección a toda la red externa y local con un firewall integrado, además detecta ataques y amenazas humanas.

* Minimiza los gastos en el sistema de seguridad en general.
* Sistema ViPNet de administración de las claves simétricas es más seguro que los esquemas PKI tradicionales.
* Tecnología Peer to Peer única considerada la mejor para la seguridad de los abonados.
* Los abonados y los servidores de la red están equipados con un Firewall integrado.
* El mantenimiento se realiza automáticamente por la administración de forma centralizada sin intervención de los usuarios.


Para mayor información contáctanos.






lunes, 14 de agosto de 2017

¿Qué es la encriptación informática?

Encriptar es una manera de codificar la información para protegerla frente a terceros.



Es la codificación de la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.

Es por medio de la encriptación informática como se codifican los datos, solamente a través de un software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información. 

La encriptación de la informática se hace cada vez mas necesaria debido al aumento de los robos de claves de tarjetas de credito, número de cuentas corrientes y en general toda la información que viaja por la red, etc.



La tecnologia VIPNET está destinada para cualquier tipo de organización de intercambio protegido (encriptado) de la información entre abonados de redes de cualquier información.

¡Comunícate con nosotros!

viernes, 11 de agosto de 2017

¿Qué es un ataque Man-In-The-Middle (MITM)?

Traducido literalmente "hombre en el medio", es un tipo de amenaza que se aprovecha de un intermediario. El atacante en este caso, tiene la habilidad de desviar o controlar las comunicaciones entre dos partes.




Este método sólo necesita que el atacante se sitúe entre las dos partes que intentan comunicarse; interceptando los mensajes enviados e imitando al menos a una de ellas.

Ejemplos


-Ataque MITM a tu correo: el perpetrador podría desviar todos los e-mails a una dirección alterna para leer o alterar toda la información antes de enviarla al destinatario correcto.

-Ataque red WiFi: conectarse a red de WiFi en la calle para revisar tus redes sociales y tu email tranquilamente. Un hacker malintencionado puede interceptar las comunicaciones entre tu computadora o tu smartphone y la red WiFi, teniendo acceso a todo lo que haces.

En BTOB Consultores trabajamos con ViPNet, software especial que se encarga de prevenir y detectar MITM evitando el robo de información gracias a la encriptación de todos los datos dentro de la red VPN previamente configurada.



miércoles, 9 de agosto de 2017

¿Qué es Demand Saas?




-Es un servicio orientado a la mediana empresa de los Sectores de Manufactura & Distribución, que le permitirá obtener toda la funcionalidad del SAP ERP a menor costo y un menor tiempo de implementación y mediante un cargo mensual fijo.

-El SAP on Demand, cuenta con alcances y funciones pre-configuradas a la altura de las mejores prácticas y soluciones mundiales para las empresas de Manufactura y Distribución del Mercado Centro Americano y del Caribe. Permite una rápida adopción y pone a su disposición la vasta experiencia de GBM y LatCapital en los ámbitos de tecnología y soluciones en la nube.

¿Software bajo demanda?


-Consiste en poder utilizar una aplicación desde una computadora cliente (ejemplo la computadora portátil de un vendedor), hacia un servidor central emplazado en la empresa proveedora de sistemas y no en la compañía del cliente. También puede darse el caso de compañías de mayor tamaño que alberguen sus propios servidores y a la vez presten o vendan sus servicios de software a otras empresas del sector



Características


-Acceso y administración a través de una red.
-Actividades gestionadas desde ubicaciones centrales, en lugar de la sede de cada cliente, permitiéndoles tener acceso remoto a las aplicaciones a través de la web.
-La distribución de la aplicación es más cercana al modelo uno a muchos (una instancia con múltiples usuarios) que al modelo uno a uno, incluyendo arquitectura, precios, colaboración, y administración.
-Actualizaciones centralizadas, lo cual elimina la necesidad de descargar parches por parte de los usuarios finales.
-Frecuente integración con una red mayor de software de comunicación, bien como parte de un mashup o como un enlace para una plataforma como servicio.

Ejemplo:


El software es un producto que se puede distribuir de varias maneras. De forma clásica se hace mediante una instalación directa en equipos del cliente. Normalmente, si alguien quiere usar una aplicación de ventas, compra el CD-producto de instalación, ejecuta un programa de configuración, da sus claves y, de este modo, puede comenzar a utilizar el sistema. Pero si el usuario necesita que otra persona al extremo del globo terráqueo consulte su lista de clientes, o de cobros pendientes, o de precios, y los quisiera manipular con el mismo software, necesitaría otro CD-producto, o necesitaría bajar ese programa ejecutable de la web, y generalmente necesitaría otra licencia para ese producto, o hacer uso de una VPN, o comunicarse mediante correo electrónico con la sede de operaciones. En cambio, si el software está modelado como servicio, los requerimientos pueden ser mucho más simples.




martes, 8 de agosto de 2017

Sistema de Gestión de Operaciones BTOB

BTOB Consultores ha creado una aplicación móvil para ser usada en el campo donde se realizan los procesos y operaciones de las Empresas.

Es una aplicación flexible que se configura al tipo de necesidades de las empresas.




Esto permite que el personal registre en tiempo real la actividad que está llevando a cabo y pueda tenerse trazabilidad de las operaciones y posibles desviaciones en la realización de las mismas.

Así se logra una gestión de todo un proceso operativo en campo sin las complicaciones ni burocracia ni burocracia que involucra el utilizar software BPM, ni los costos, requisitos e infraestructura que requiere una plataforma como esta.

Este software está pensado en llevar a cabo todo el proceso de las actividades de las empresas para saber cómo y qué hacen los técnicos y el personal en dichos procesos  y con ello elaborar reportes de todas sus tareas realizadas.




En cuestiones técnicas, principalmente se trabaja con dispositivos móviles instalados con el software (FTS) capaces de capturar todos los datos y al mismo tiempo recolecten toda la información se guarde en la nube a través de generar un código de barras. BTOB se encarga de diseñar y entregar a la empresa todas estas herramientas por medio de una renta mensual, de esta forma se tendrá un uso ilimitado a través de nuestro aplicación FTS.


¿Cómo funciona?

·Se supervisan en tiempo real y no importa el lugar donde se encuentren.
·Se sabe su localización, qué hacen y el avance de sus tareas.
·Se informa a sus clientes el estatus de mantenimiento preventivo, correctivo, la instalación y/o servicio.
·No importa qué trabajo realicen, pues se puede instalar y desinstalar activos o dar seguimiento preventivo y correctivo.
·De esta manera su empresa que tendrá información al momento que se genera, desde la ubicación del activo del cliente.


  

Impacto en la competitividad de la empresa

A BTOB le impactará en tiempo, incrementará el soporte técnico y la mesa de ayuda para controlar la resolución de los problemas.
Asimismo, el impacto se verá reflejado en la implementación simultánea, la capacitación, el levantamiento de requerimientos, las métricas y otra información.

Beneficios más significativos:

-Actualizaciones y procesos de mejora de la aplicación.
-Se efectúa respaldo diario de los registros generados en una PC de su empresa.
-Queda a disposición de su empresa la base de datos diarios, para sus procesos de facturación, reportes, estadísticas, gestión administrativa, conciliación de partes,Business Intelligence, etc.
-Su empresa podrá proveer un link a sus clientes para que éstos a su vez visualicen el avance de los servicios en sus activos.
-Mayor satisfacción del cliente por precisión en la ruta completa de la información.
-No más empleados para nuevos clientes.
-Eliminación de reportes manuales.
-Eliminación de administración de documentos en papel.
-Flexibilidad de la aplicación para adaptarse a las necesidades de su empresa.


De esta manera su empresa tendrá información al momento, que se genera desde la ubicación del activo del cliente. De igual forma BTOB da soporte técnico y capacitación para la implementación y puesta en funcionamiento de la aplicación en PDA y BO.


viernes, 4 de agosto de 2017

¿Qué es virus el Ransomware?


El Ransomware es un tipo de malware que impide o limita el acceso de los usuarios a su sistema, ya sea bloqueando la pantalla del sistema o bloqueando los archivos de los usuarios a menos que se pague un rescate. Las familias de ransomware más modernas, categorizadas colectivamente como cripto-ransomware, cifran ciertos tipos de archivos en sistemas infectados y obligan a los usuarios a pagar el rescate mediante ciertos métodos de pago en línea para obtener una clave de descifrado.

Precios de rescate y pago


Los precios de rescate varían dependiendo de la variante de ransomware y el precio o tipos de cambio de las monedas digitales. Gracias al anonimato percibido que ofrecen las criptocurrencias, los operadores de ransomware suelen especificar pagos de rescate en bitcoins. Variantes recientes de ransomware también han enumerado opciones alternativas de pago como iTunes y las tarjetas de regalo de Amazon. Sin embargo, debe tenerse en cuenta que el pago del rescate no garantiza que los usuarios obtengan la clave de descifrado o la herramienta de desbloqueo necesaria para recuperar el acceso al sistema infectado o a los archivos hostaged.

Infección y comportamiento de Ransomware


Los usuarios pueden encontrar esta amenaza a través de una variedad de medios. Ransomware se puede descargar en sistemas cuando los usuarios involuntarios visitan sitios Web malintencionados o comprometidos. También puede llegar como una carga útil descartada o descargada por otro malware. Algunos ransomware son conocidos por ser entregados como archivos adjuntos de correo electrónico no deseado, descargados de páginas maliciosas a través de malvertisements, o descartados por kits de exploit en sistemas vulnerables.

Una vez ejecutado en el sistema, el ransomware puede bloquear la pantalla del ordenador o en el caso del crypto-ransomware, cifrar archivos predeterminados. En el primer escenario, una imagen o notificación en pantalla completa se muestra en la pantalla del sistema infectado, lo que evita que las víctimas utilicen su sistema. Esto también muestra las instrucciones sobre cómo los usuarios pueden pagar por el rescate. El segundo tipo de ransomware impide el acceso a archivos a archivos potencialmente críticos o valiosos como documentos y hojas de cálculo.

Ransomware se considera "scareware" ya que obliga a los usuarios a pagar una cuota (o rescate) por asustar o intimidar a ellos. En este sentido, es similar al malware de FAKEAV, pero en lugar de capturar el sistema infectado o encriptar archivos, FAKEAV muestra falsos resultados de análisis antimalware para persuadir a los usuarios a comprar software antimalware falso.

FUENTE: trendmicro.

jueves, 27 de julio de 2017

Facturación ElectrónicaBTOB ahora versión 3.3


La Facturación electrónica es una modalidad de facturación en la que no se emplea el papel como soporte para demostrar su autenticidad, se diferencia de la factura en papel por la forma de gestión informática y el envío mediante un sistema de comunicaciones que conjuntamente permiten garantizar la autenticidad y la integridad del documento electrónico.


 



La facturación electrónica en México es la representación digital de un tipo de Comprobante Fiscal Digital a través de Internet (CFDI), que está apegada a los estándares definidos por el SAT y la cual puede ser generada, transmitida y resguardada utilizando medios electrónicos.

Ahora con la nueva facturación versión 3.3 que entró en vigor a a partir del 1 de Julio y la factura de recepción de pagos.

Podrás continuar emitiendo facturas hasta el 30 de noviembre del 2017 en la versión actual (3.2) ya que ambas serán compatibles, pero a partir del 1 de diciembre del 2017 las facturas versión 3.3 serán obligatorias.

El 1 de enero del 2018 entra en vigor el proceso de aceptación de cancelación de las facturas.


¿En que consisten los cambios de la nueva versión 3.3?


Se aplicarán nuevas reglas de validación, que permiten comprobar la coherencia de los datos con el objetivo de evitar posibles errores, es decir que a partir de ahora los tipos de regímenes del contribuyente y la fecha de la factura registrarán de forma automática, otro requisito será la comprobación del RFC de los receptores en la base de datos del SAT por parte del PAC, si esto no se verifica la factura no se timbrará.

Se emplearán nuevos catálogos para completar la información de algunos de los campos del CFDI, esto ya se hacía en la versión 3.2 con el apartado de método de pago y sirve para mejorar la precisión de los datos. Con los datos unificados por medio de los catálogos el SAT podrá automatizar el control fiscal con mayor facilidad, podrá elaborar estadísticas y realizar auditorías electrónicas.

La Factura electrónica se diferenciará ahora de los recibos de nóminas y los comprobantes de pago ya que estos pasaran a ser documentos independientes.

En BTOB contamos con soluciones de factura electrónica ya que somos proveedores autorizados por el SAT, ¡acércate a nosotros para contar con este servicio!







Fuente: SAT