jueves, 24 de agosto de 2017

VIPNET Seguridad de la información en la actualidad




La tecnología de la información está evolucionando rápidamente en el mundo digital. Hemos pasado de un mundo de computadoras aisladas y redes controladas por la compañia del mundo conectado en Nubes (Clouds) y Cosas (IoT), muchas de las cuales están fuera del control directo de las empresas. Muchos de estos sistemas y dispositivos heredados están ahora conectados, pero nunca fueron diseñados pensando en la seguridad.

Actualmente, nuestro nuevo mundo digital de la informática móvil, el Internet industrial, redes sociales o corporativas y los límites tradicionales de éstos están siendo constantemente redefinidos y la superficie de vulnerabilidades y amenazas han aumentado exponencialmente. 

Esto ha creado un gran desafío para salvaguardar y asegurar información crítica ya que el riesgo de no hacer nada vuelve más complejo y complicado que antes. Todo tipo de empresas y organizaciones deben considerar un enfoque más hacia la seguridad e innovarse para prosperar en el nuevo mundo digital.


VIPNET

En BTOB Consultores presentamos a Infotecs en México. Infotecs diseñó su tecnologia VIPNET, sobre la VPN, la cual brinda una plataforma de gran seguridad, flexibilidad y rendimiento para cualquier tipo de empresa o entidad gubernamental. la tecnologia VPN VIPNET soporta configuraciones que abraca n los usuarios moviles, departamentos visuales de alta seguridad, conexiones peer-to-peer y escalabilidad ilimitada.

VIPNET proporcioona una completa protección de la red y el punto final protege contra ataques man-in-the-middle (MITM) y las amenazas internas de alto grado de gestión automatizada reduce significativamenteel esfuerzo, el tiempo y el costo para implementar y mantener la solución.




ViPNet es la única solución que soporta la verdadera seguridad endpoint-to-endpoint y proporciona una seguridad robusta, escalable, flexible, fácil de implementar, administrar y mantener. Nuestra criptografía point-to-point de grado militar, está certificada según los estándares internacionales reconocidos. Nuestras soluciones se integran perfectamente en las redes existentes y apoyan la segmentación de la red, permitiendo a los clientes alcanzar el equilibrio adecuado de seguridad integral con alto rendimiento, baja complejidad y máximo retorno de la inversión.



CARACTERÍSTICAS BÁSICAS


Ofrece la seguridad de la información integral
* Protección multinivel contra ataques de red tanto de conexiones públicas como de conexiones privadas. 

* Confidencialidad, integridad y accesibilidad de los recursos de información al usar cualquier canal de conexión. 
* Administración centralizada de los medios de protección. 



Varios mecanismos de seguridad de red
* Desde el abonado ViPNet y desde los abonados que el mismo tuneliza se asegura la posibilidad de acceso a otros abonados ViPNet y a los abonados que los mismos tunelizan, a través de direcciones virtuales únicas asignadas automáticamente en cada abonado ViPNet.
* Permite ocultar completamente la estructura de la red protegida y de la información transmitida. Las direcciones IP internas de abonados protegidos se transmiten junto con el cuerpo del paquete saliente en la parte cifrada del paquete VPN. 



Escalabilidad ilimitada y seguridad
* Hasta decenas de miles de abonados en una red privada. 

* Posibilidad de conexión aleatoria de abonados de varias redes ViPNet privadas. 
* Configuración disponible de la configuración de productos de servidores con los modos de conmutación por error y clustering. 




Servicios de aplicación desarrollados
* Un cliente de correo privado con mecanismos de la firma digital.

* Chat y conferencia privados, intercambio de archivos, sistema de notificación sobre la disponibilidad de abonados. 
* No se necesita ningún hardware adicional.
* Instalación fácil y rápida. 
* Para la interconexión de computadoras se utilizan direcciones virtuales únicas para cada nodo de la red 

ViPNet.

* Interrelación entre servidores ViPNet se puede realizar por varios canales, lo que aumenta la confiabilidad de la transmisión de datos.
* Ofrece protección a toda la red externa y local con un firewall integrado, además detecta ataques y amenazas humanas.

* Minimiza los gastos en el sistema de seguridad en general.
* Sistema ViPNet de administración de las claves simétricas es más seguro que los esquemas PKI tradicionales.
* Tecnología Peer to Peer única considerada la mejor para la seguridad de los abonados.
* Los abonados y los servidores de la red están equipados con un Firewall integrado.
* El mantenimiento se realiza automáticamente por la administración de forma centralizada sin intervención de los usuarios.


Para mayor información contáctanos.






lunes, 14 de agosto de 2017

¿Qué es la encriptación informática?

Encriptar es una manera de codificar la información para protegerla frente a terceros.



Es la codificación de la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.

Es por medio de la encriptación informática como se codifican los datos, solamente a través de un software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información. 

La encriptación de la informática se hace cada vez mas necesaria debido al aumento de los robos de claves de tarjetas de credito, número de cuentas corrientes y en general toda la información que viaja por la red, etc.



La tecnologia VIPNET está destinada para cualquier tipo de organización de intercambio protegido (encriptado) de la información entre abonados de redes de cualquier información.

¡Comunícate con nosotros!

viernes, 11 de agosto de 2017

¿Qué es un ataque Man-In-The-Middle (MITM)?

Traducido literalmente "hombre en el medio", es un tipo de amenaza que se aprovecha de un intermediario. El atacante en este caso, tiene la habilidad de desviar o controlar las comunicaciones entre dos partes.




Este método sólo necesita que el atacante se sitúe entre las dos partes que intentan comunicarse; interceptando los mensajes enviados e imitando al menos a una de ellas.

Ejemplos


-Ataque MITM a tu correo: el perpetrador podría desviar todos los e-mails a una dirección alterna para leer o alterar toda la información antes de enviarla al destinatario correcto.

-Ataque red WiFi: conectarse a red de WiFi en la calle para revisar tus redes sociales y tu email tranquilamente. Un hacker malintencionado puede interceptar las comunicaciones entre tu computadora o tu smartphone y la red WiFi, teniendo acceso a todo lo que haces.

En BTOB Consultores trabajamos con ViPNet, software especial que se encarga de prevenir y detectar MITM evitando el robo de información gracias a la encriptación de todos los datos dentro de la red VPN previamente configurada.



miércoles, 9 de agosto de 2017

¿Qué es Demand Saas?




-Es un servicio orientado a la mediana empresa de los Sectores de Manufactura & Distribución, que le permitirá obtener toda la funcionalidad del SAP ERP a menor costo y un menor tiempo de implementación y mediante un cargo mensual fijo.

-El SAP on Demand, cuenta con alcances y funciones pre-configuradas a la altura de las mejores prácticas y soluciones mundiales para las empresas de Manufactura y Distribución del Mercado Centro Americano y del Caribe. Permite una rápida adopción y pone a su disposición la vasta experiencia de GBM y LatCapital en los ámbitos de tecnología y soluciones en la nube.

¿Software bajo demanda?


-Consiste en poder utilizar una aplicación desde una computadora cliente (ejemplo la computadora portátil de un vendedor), hacia un servidor central emplazado en la empresa proveedora de sistemas y no en la compañía del cliente. También puede darse el caso de compañías de mayor tamaño que alberguen sus propios servidores y a la vez presten o vendan sus servicios de software a otras empresas del sector



Características


-Acceso y administración a través de una red.
-Actividades gestionadas desde ubicaciones centrales, en lugar de la sede de cada cliente, permitiéndoles tener acceso remoto a las aplicaciones a través de la web.
-La distribución de la aplicación es más cercana al modelo uno a muchos (una instancia con múltiples usuarios) que al modelo uno a uno, incluyendo arquitectura, precios, colaboración, y administración.
-Actualizaciones centralizadas, lo cual elimina la necesidad de descargar parches por parte de los usuarios finales.
-Frecuente integración con una red mayor de software de comunicación, bien como parte de un mashup o como un enlace para una plataforma como servicio.

Ejemplo:


El software es un producto que se puede distribuir de varias maneras. De forma clásica se hace mediante una instalación directa en equipos del cliente. Normalmente, si alguien quiere usar una aplicación de ventas, compra el CD-producto de instalación, ejecuta un programa de configuración, da sus claves y, de este modo, puede comenzar a utilizar el sistema. Pero si el usuario necesita que otra persona al extremo del globo terráqueo consulte su lista de clientes, o de cobros pendientes, o de precios, y los quisiera manipular con el mismo software, necesitaría otro CD-producto, o necesitaría bajar ese programa ejecutable de la web, y generalmente necesitaría otra licencia para ese producto, o hacer uso de una VPN, o comunicarse mediante correo electrónico con la sede de operaciones. En cambio, si el software está modelado como servicio, los requerimientos pueden ser mucho más simples.




martes, 8 de agosto de 2017

Sistema de Gestión de Operaciones BTOB

BTOB Consultores ha creado una aplicación móvil para ser usada en el campo donde se realizan los procesos y operaciones de las Empresas.

Es una aplicación flexible que se configura al tipo de necesidades de las empresas.




Esto permite que el personal registre en tiempo real la actividad que está llevando a cabo y pueda tenerse trazabilidad de las operaciones y posibles desviaciones en la realización de las mismas.

Así se logra una gestión de todo un proceso operativo en campo sin las complicaciones ni burocracia ni burocracia que involucra el utilizar software BPM, ni los costos, requisitos e infraestructura que requiere una plataforma como esta.

Este software está pensado en llevar a cabo todo el proceso de las actividades de las empresas para saber cómo y qué hacen los técnicos y el personal en dichos procesos  y con ello elaborar reportes de todas sus tareas realizadas.




En cuestiones técnicas, principalmente se trabaja con dispositivos móviles instalados con el software (FTS) capaces de capturar todos los datos y al mismo tiempo recolecten toda la información se guarde en la nube a través de generar un código de barras. BTOB se encarga de diseñar y entregar a la empresa todas estas herramientas por medio de una renta mensual, de esta forma se tendrá un uso ilimitado a través de nuestro aplicación FTS.


¿Cómo funciona?

·Se supervisan en tiempo real y no importa el lugar donde se encuentren.
·Se sabe su localización, qué hacen y el avance de sus tareas.
·Se informa a sus clientes el estatus de mantenimiento preventivo, correctivo, la instalación y/o servicio.
·No importa qué trabajo realicen, pues se puede instalar y desinstalar activos o dar seguimiento preventivo y correctivo.
·De esta manera su empresa que tendrá información al momento que se genera, desde la ubicación del activo del cliente.


  

Impacto en la competitividad de la empresa

A BTOB le impactará en tiempo, incrementará el soporte técnico y la mesa de ayuda para controlar la resolución de los problemas.
Asimismo, el impacto se verá reflejado en la implementación simultánea, la capacitación, el levantamiento de requerimientos, las métricas y otra información.

Beneficios más significativos:

-Actualizaciones y procesos de mejora de la aplicación.
-Se efectúa respaldo diario de los registros generados en una PC de su empresa.
-Queda a disposición de su empresa la base de datos diarios, para sus procesos de facturación, reportes, estadísticas, gestión administrativa, conciliación de partes,Business Intelligence, etc.
-Su empresa podrá proveer un link a sus clientes para que éstos a su vez visualicen el avance de los servicios en sus activos.
-Mayor satisfacción del cliente por precisión en la ruta completa de la información.
-No más empleados para nuevos clientes.
-Eliminación de reportes manuales.
-Eliminación de administración de documentos en papel.
-Flexibilidad de la aplicación para adaptarse a las necesidades de su empresa.


De esta manera su empresa tendrá información al momento, que se genera desde la ubicación del activo del cliente. De igual forma BTOB da soporte técnico y capacitación para la implementación y puesta en funcionamiento de la aplicación en PDA y BO.


viernes, 4 de agosto de 2017

¿Qué es virus el Ransomware?


El Ransomware es un tipo de malware que impide o limita el acceso de los usuarios a su sistema, ya sea bloqueando la pantalla del sistema o bloqueando los archivos de los usuarios a menos que se pague un rescate. Las familias de ransomware más modernas, categorizadas colectivamente como cripto-ransomware, cifran ciertos tipos de archivos en sistemas infectados y obligan a los usuarios a pagar el rescate mediante ciertos métodos de pago en línea para obtener una clave de descifrado.

Precios de rescate y pago


Los precios de rescate varían dependiendo de la variante de ransomware y el precio o tipos de cambio de las monedas digitales. Gracias al anonimato percibido que ofrecen las criptocurrencias, los operadores de ransomware suelen especificar pagos de rescate en bitcoins. Variantes recientes de ransomware también han enumerado opciones alternativas de pago como iTunes y las tarjetas de regalo de Amazon. Sin embargo, debe tenerse en cuenta que el pago del rescate no garantiza que los usuarios obtengan la clave de descifrado o la herramienta de desbloqueo necesaria para recuperar el acceso al sistema infectado o a los archivos hostaged.

Infección y comportamiento de Ransomware


Los usuarios pueden encontrar esta amenaza a través de una variedad de medios. Ransomware se puede descargar en sistemas cuando los usuarios involuntarios visitan sitios Web malintencionados o comprometidos. También puede llegar como una carga útil descartada o descargada por otro malware. Algunos ransomware son conocidos por ser entregados como archivos adjuntos de correo electrónico no deseado, descargados de páginas maliciosas a través de malvertisements, o descartados por kits de exploit en sistemas vulnerables.

Una vez ejecutado en el sistema, el ransomware puede bloquear la pantalla del ordenador o en el caso del crypto-ransomware, cifrar archivos predeterminados. En el primer escenario, una imagen o notificación en pantalla completa se muestra en la pantalla del sistema infectado, lo que evita que las víctimas utilicen su sistema. Esto también muestra las instrucciones sobre cómo los usuarios pueden pagar por el rescate. El segundo tipo de ransomware impide el acceso a archivos a archivos potencialmente críticos o valiosos como documentos y hojas de cálculo.

Ransomware se considera "scareware" ya que obliga a los usuarios a pagar una cuota (o rescate) por asustar o intimidar a ellos. En este sentido, es similar al malware de FAKEAV, pero en lugar de capturar el sistema infectado o encriptar archivos, FAKEAV muestra falsos resultados de análisis antimalware para persuadir a los usuarios a comprar software antimalware falso.

FUENTE: trendmicro.

jueves, 27 de julio de 2017

Facturación ElectrónicaBTOB ahora versión 3.3


La Facturación electrónica es una modalidad de facturación en la que no se emplea el papel como soporte para demostrar su autenticidad, se diferencia de la factura en papel por la forma de gestión informática y el envío mediante un sistema de comunicaciones que conjuntamente permiten garantizar la autenticidad y la integridad del documento electrónico.


 



La facturación electrónica en México es la representación digital de un tipo de Comprobante Fiscal Digital a través de Internet (CFDI), que está apegada a los estándares definidos por el SAT y la cual puede ser generada, transmitida y resguardada utilizando medios electrónicos.

Ahora con la nueva facturación versión 3.3 que entró en vigor a a partir del 1 de Julio y la factura de recepción de pagos.

Podrás continuar emitiendo facturas hasta el 30 de noviembre del 2017 en la versión actual (3.2) ya que ambas serán compatibles, pero a partir del 1 de diciembre del 2017 las facturas versión 3.3 serán obligatorias.

El 1 de enero del 2018 entra en vigor el proceso de aceptación de cancelación de las facturas.


¿En que consisten los cambios de la nueva versión 3.3?


Se aplicarán nuevas reglas de validación, que permiten comprobar la coherencia de los datos con el objetivo de evitar posibles errores, es decir que a partir de ahora los tipos de regímenes del contribuyente y la fecha de la factura registrarán de forma automática, otro requisito será la comprobación del RFC de los receptores en la base de datos del SAT por parte del PAC, si esto no se verifica la factura no se timbrará.

Se emplearán nuevos catálogos para completar la información de algunos de los campos del CFDI, esto ya se hacía en la versión 3.2 con el apartado de método de pago y sirve para mejorar la precisión de los datos. Con los datos unificados por medio de los catálogos el SAT podrá automatizar el control fiscal con mayor facilidad, podrá elaborar estadísticas y realizar auditorías electrónicas.

La Factura electrónica se diferenciará ahora de los recibos de nóminas y los comprobantes de pago ya que estos pasaran a ser documentos independientes.

En BTOB contamos con soluciones de factura electrónica ya que somos proveedores autorizados por el SAT, ¡acércate a nosotros para contar con este servicio!







Fuente: SAT


jueves, 20 de julio de 2017

En BTOB ofrecemos



Soluciones adaptables y escalables B-to-B
Tenemos como meta de automatizar procesos entre aplicaciones y partners según tiempo sin intervención manual.


Rapidez de implantación
Mejoramos la velocidad de implantación basandonos en nuestra experiencia.


Inversión segura!
Desarrollamos en sistemas básicos (WindowsNT, JAVA, AS/400, LINUX) asegurando la fácil integración de nuevos módulos.



Soluciones Completas
Somos más que solo software, también: *Asesorar *Proyectar *Implementar *Formar *Outsourcing.




Innovación y equipo de desarrollo
Hacemos que los equipos y productos del mañana estén disponibles hoy.


Experiencia y Competencia

4.500 clientes satisfechos a nivel mundial, 1.500 del sector de automoción, 15 años de experiencia en EDI & logística, alrededor de 500 proyectos SAP, 200 de los cuales son de la industria de automoción.

Sistema de información (SIG)


BTOB-SIG es un sistema de administración y optimización de los datos del proceso de negocio de la empresa.
Éste nos permite obtener información oportuna y actualizada para la correcta toma de decisiones por las distintas gerencias a través de gráficos,reportes y explotación de datos.


Ventajas de utilizar BTOB-SIG


-Acceso a la información de su empresa desde cualquier lugar y a cualquier hora
-Confiabilidad en la información del negocio.
-Visión de todas las operaciones en su empresa en tiempo real.
-Certeza en la toma de decisiones.
-Control de las actividades de sus áreas, departamentos y de su personal.
-Automatización de procesos.
-Reducción de costos operativos.

Módulos disponibles

Sistema de información personal



Sistema de visualización de información proveniente de distintas aplicaciones (ERP; sistemas de nómina, control de asistencias, etc) que ofrece la empresa a sus empleados.

Sistema de certificación de operarios



Está diseñado ante la necesidad de la empresa de certificar a sus operarios.
Tomando en cuenta que se cuentan con diferentes plataformas, lineas, actividades de linea, operación por linea y para cada una se cuenta con opciones para agregar, modificar y eliminar.


Equipos de alto desempeño



Es el sistema perfecto para completar la certificación de operarios. Hecho a medida de las necesidades de la empresa que competen personal altamente certificado en alguna especialidad de las que desarrolla la empresa.
Con EAD se tiene identificado al personal mejor capacitado para desarrollar una tarea difícil.


Sistema de Servicios Médicos



Sistema que ayuda en la detección de las causas mas comunes que generan enfermedades o accidentes dentro del área de trabajo y a los empleados, para toma de decisiones a nivel de higiene y seguridad.
SSM nos permite registrar las consultas de los empleados y sus posibles recurrencias en alguna enfermedad.


Sistema de Propuestas de mejora



SPM permite a los empleados de su empresa realizar propuestas para mejorar procesos, ambiente de trabajo, área de trabajo, etc.
Permitiendo así la participación de los empleados en el crecimiento de la misma agregando la transparencia al proceso de administración y evaluación de las propuestas


 Sistema de tiempos muertos



STM es una potente herramienta de inteligencia de negocios para la detección a tiempo de las causas que generan atrasos y problemas en la linea de producción que permita la toma oportuna de decisiones a nivel general y operativo.
STM nos permite hacer planeación de turnos y objetos, así como realizar reportes gráficos en línea, con opción a exportar.

miércoles, 19 de julio de 2017

El Internet de las cosas (IoT)


El internet de las cosas (IoT, por sus siglas en inglés) es un sistema de dispositivos de computación interrelacionados, máquinas mecánicas y digitales, objetos, animales o personas que tienen identificadores únicos y la capacidad de transferir datos a través de una red, sin requerir de interacciones humano a humano o humano a computadora.

Aunque muchas empresas latinoamericanas le dieron prioridad en el 2015 a la retención de su personal de TI para enfrentar la escasez y fuga de talentos, la restricción de los presupuestos orientados al personal continúa siendo un obstáculo. Acceda a nuestro e-book y conozca el panorama general de compensación en la región.

Una cosa, en la internet de las cosas, puede ser una persona con un implante de monitor de corazón, un animal de granja con un transpondedor de biochip, un automóvil que tiene sensores incorporados para alertar al conductor cuando la presión de los neumáticos es baja, o cualquier otro objeto natural o artificial al que se puede asignar una dirección IP y darle la capacidad de transferir datos a través de una red. 

El IoT ha evolucionado desde la convergencia de tecnologías inalámbricas, sistemas micro-electromecánicos (MEMS), microservicios e Internet. La convergencia ha ayudado a derribar las paredes de silos entre la tecnología operativa (OT) y la tecnología de la información (TI), permitiendo que los datos no estructurados generados por máquinas sean analizados por información para mejorarlas.

Kevin Ashton, cofundador y director ejecutivo del Auto-ID Center de MIT, mencionó por primera vez la internet de las cosas en una presentación que hizo a Procter & Gamble en 1999. He aquí cómo Ashton explica el potencial del internet de las cosas.

"Las computadoras de hoy –y, por lo tanto, la internet– dependen casi totalmente de los seres humanos para obtener información. Casi todos los aproximadamente 50 petabytes (un petabyte son 1.024 terabytes) de datos disponibles en internet fueron capturados y creados por seres humanos escribiendo, presionando un botón de grabación, tomando una imagen digital o escaneando un código de barras. 

El problema es que la gente tiene tiempo, atención y precisión limitados, lo que significa que no son muy buenos para capturar datos sobre cosas en el mundo real. Si tuviéramos computadoras que supieran todo lo que hay que saber acerca de las cosas –utilizando datos que recopilaron sin ninguna ayuda de nosotros– podríamos rastrear y contar todo, y reducir en gran medida los desechos, las pérdidas y el costo. Sabríamos cuándo necesitamos reemplazar, reparar o recordar cosas, y si eran frescas o ya pasadas”.



Las aplicaciones prácticas de la tecnología IoT se puede encontrar en muchas industrias actualmente, incluyendo la agricultura de precisión, gestión de edificios, salud, energía y transporte. Hay numerosas opciones de conectividad para los ingenieros electrónicos y los desarrolladores de aplicaciones que trabajan en productos y sistemas para Internet de las cosas.

Aunque el concepto no fue nombrado hasta 1999, la Internet de las cosas ha estado en desarrollo durante décadas. El primer aparato de Internet, por ejemplo, fue una máquina de Coca Cola en la Universidad Carnegie Melon, a principios de 1980. Los programadores podían conectarse a la máquina a través de Internet, verificar el estado de la máquina y determinar si había o no una bebida fría esperándoles, si decidieran hacer el viaje a la máquina.

Fuente: TechTarget

martes, 18 de julio de 2017

¿Por qué el virus WannaCry se expandió rápidamente?

El WannaCry pudo expandirse libremente porque la mayoría de empresas atacadas no usan versiones recientes de Windows y las que tienen están desactualizadas.

Microsoft, empresa fabricante del sistema operativo Windows, había alertado el 14 de abril pasado de la vulnerabilidad y lanzado un parche que la corregía, lastimosamente muchas empresas no atendieron la alerta.



En Btob Consultores contamos con la tecnología ViPNet la cual brinda entre sus soluciones un Correo Protegido dentro de una red de usuarios para este tipo de ataques. 

Esta tecnología permite que se tenga una Firma Digital emitida por la Autoridad de Certificación, protegiendo así sin pasar por los servidores de correo electrónico estándares.

Acércate a nosotros para más información.

¿Qué es y qué hace el virus #WannaCry?


Wanna Cry es un ransonware. El término hace alusión a un tipo de ataque en el que los perpetradores se apropian de los archivos de una red o un computador individual y luego los encriptan para que no puedan ser abiertos con ningún programa. Para liberar la información se debe hacer una consignación en bitcoins, la moneda de internet.



¿Cómo se infectan los computadores?


La gente recibe un correo electrónico con un archivo adjunto, el cual abren desprevenidamente (puede ser una foto, un video o un archivo de oficina infectados) y le permite al programa malicioso activarse y aprovechar el hueco de seguridad de Windows. 

El virus actúa silenciosamente: si no ‘ve’ información interesante para secuestrar, se pasa a otro equipo de la red de la empresa, hasta lograr su objetivo. También infecta memorias y discos duros extraíbles USB.

Estos fueron los principales afectados con el ultimo ciberataque:

lunes, 17 de julio de 2017

¿Qué son las Amenazas persistentes avanzadas (APT)?



Es un tipo sofisticado de ciberataque que constituye uno de los peligros más importantes y de rápido crecimiento que las organizaciones deben afrontar hoy en día, en particular las empresas que están haciendo uso del cómputo en la nube.


Lo que más distingue una APT es que cambia sus características todo el tiempo y de manera intencional, haciéndolo muy difícil de detectar con métodos tradicionales: la actividad anormal de usuarios autorizados, el acceso a datos fuera de contexto o una secuencia inusual de comportamiento, que tradicionalmente serían tomados como eventos de bajo riesgo, pueden ser las únicas señales de un ataque APT.


Las técnicas de APT han probado ser tan exitosas que cualquier organización debería asumir que este tipo de ataques son inevitables.


¿Y tu empresa ya está protegida? Con la tecnología ViPNet proporcionada por BTOB Consultores, toda la red de computadoras estará protegida de cualquier amenaza. Contáctenos para más información.

¿Qué es EDI?



EDI (Electronical Data Interchange) por sus siglas en inglés, es el intercambio de información de computadora a computadora entre dos entidades (empresas, instituciones, personas, etcétera) utilizando sintaxis y normas definidas por estándares internacionales. Comunicación sencilla, barata y eficiente:

- El mismo sistema para comunicarse con todos: no necesita de técnicos especializados.
- Establece un lenguaje común entre todos: clientes, proveedores, bancos, aduanas, etc.- Directo de computadora a computadora: ahorra tiempo, papel, errores de captura, burocracia, etcétera.

En BtoB somos especialistas en crear este tipo de proyectos, si conoces a alguien que lo necesite en su negocio, ¡contáctenos!

Businesss Integration Server (BIS)

¿Qué es BIS?

Servidor de Integración de negocios que nos permite realizar integraciones:

·         A2A (Aplication to Aplication)
·         B2B (Bussiness to Bussines)
·         B2C (Bussiness to Customer)
·         A2E (Bussines to Employee), etc...
·         Gestión de correspondencia en cualquier estándar de doumentos electrónicos para su integración con cualquier ERP o Base de Datos.

Elementos de BIS

·         BIS Front-End - Comunicación e Integración
·         WorkflowDesigner- Integración
·         BIC Mapping Designer- Conversión

Tecnologia Base