Nuevas Publicaciones
MƔs Post
Lo mƔs reciente en Tecnologƭa...

28 agosto 2015

Seguridad de la informaciĆ³n y protecciĆ³n de datos


Vivimos en una era de digitalizaciĆ³n, rodeados e inmersos dentro de una revoluciĆ³n de datos, informaciĆ³n y tecnologĆ­a que han traĆ­do consigo la simplicidad de las cosas, hoy en dĆ­a es mĆ”s fĆ”cil que nunca transmitir y acceder a la informaciĆ³n de la manera mĆ”s sencilla, practica y cĆ³moda desde cualquier lugar, en cualquier momento a cualquier hora.

Sin embargo, a pesar de los mĆŗltiples beneficios que conlleva la facilidad con la que hoy en dĆ­a es posible compartir, enviar u obtener informaciĆ³n, cada vez es mĆ”s difĆ­cil proteger esa informaciĆ³n de aquellos que no deberĆ­an obtenerla.

Mantener nuestra informaciĆ³n segura y a salvo se ha convertido en una tarea complicada donde encontrar la mejor manera de proteger nuestros datos es el principal objetivo, no obstante y a pesar de los grandes avances que existen en temas tecnolĆ³gicos no resulta fĆ”cil encontrar la mejor manera de completar esta tarea de manera satisfactoria.

Existen diferentes maneras de proteger informaciĆ³n, pero es primordial identificar exactamente si el propĆ³sito es brindar seguridad a la informaciĆ³n o proteger datos. El primer tĆ©rmino, Seguridad de la informaciĆ³n hace referencia a la protecciĆ³n de datos contra su pĆ©rdida o modificaciĆ³n por un interĆ©s propio.

Dentro de la seguridad de la informaciĆ³n el objetivo principal es la protecciĆ³n de los datos mismos, tratando de evitar su pĆ©rdida o modificaciĆ³n no autorizada, ya que esta Ćŗltima puede causar un daƱo material o inmaterial a los autores de la obra en cuestiĆ³n.

A diferencia de la seguridad de la informaciĆ³n, la protecciĆ³n de datos hace referencia a la protecciĆ³n de los derechos personales de los individuos que salen en los datos, para evitar consecuencias negativas en contra de ellos, esta Ćŗltima es una OBLIGACIƓN JURƍDICA.

En el caso de la protecciĆ³n de datos, el objetivo principal es la protecciĆ³n de la informaciĆ³n de personas inmerso dentro de los mismos, para evitar el abuso de esta.

Independientemente de que existe una diferencia entre la seguridad de la informaciĆ³n y la protecciĆ³n de datos, las medidas de protecciĆ³n empleadas son exactamente las mismas.

¿CĆ³mo protejo mi informaciĆ³n?

Aunque efectivamente existe una cantidad muy amplia de recomendaciones a seguir para obtener las mejores contraseƱas, hoy en dĆ­a esto ya no es suficiente, es tan amplia la cantidad de informaciĆ³n que viaja en un segundo a cualquier parte del mundo que, lo ideal es adoptar otro tipo de prĆ”cticas para proteger nuestra informaciĆ³n, a continuaciĆ³n te decimos cuales.

·        La autenticaciĆ³n mediante voz es uno de los sistemas con una tasa de error de 1 en 500.
·        La huella digital tiene una tasa de error de 1 en 10,000
·      La autenticaciĆ³n a travĆ©s de Iris es una de las maneras mĆ”s viables para proteger nuestra informaciĆ³n con una tasa de error de 1 en 1,500,000.
·      Sin embargo e indudablemente la mejor forma de proteger nuestra informaciĆ³n es, hasta ahora con ADN, su tasa de error es de 1 en 800,000,000,000,000

Conoce las mejores soluciones para la autenticaciĆ³n y protecciĆ³n de datos para la seguridad de empresas, instituciones de gobierno y usuario en el siguiente enlace y conoce los productos Eye Lock, convĆ©ncete del cambio y minimiza tus costos y la vulnerabilidad de tu informaciĆ³n.

Publicado por AnĆ³nimo

Seguridad de la informaciĆ³n y protecciĆ³n de datos

21 agosto 2015

¿QuĆ© es el Intercambio ElectrĆ³nico de Datos (EDI) y cĆ³mo funciona?


¿QuĆ© es EDI?

EDI por sus siglas en inglĆ©s (Electronic Data Interchange) es el cambio electrĆ³nico de datos estructurado de computadora a computadora y de aplicaciĆ³n a aplicaciĆ³n, utilizando un formato estĆ”ndar para los documentos comerciales.

¿CĆ³mo funciona EDI?

Para poder transportar los documentos comerciales entre empresas es necesario la implementaciĆ³n de un protocolo de comunicaciĆ³n y/o medio fĆ­sico, que no es mĆ”s que una serie de reglas informĆ”ticas secuenciales y ordenadas para llevar a cabo la transparencia de informaciĆ³n.

Medios de transmisiĆ³n.

Como es posible imaginar, la transferencia de datos de manera electrĆ³nica es un tema bastante delicado por lo que una de las redes utilizadas es VAN la cual es privada y Ćŗnicamente los usuarios inscritos tendrĆ”n acceso a la informaciĆ³n.

Las caracterƭsticas esenciales de la red VAN son su seguridad y el cobro por carƔcter transmitido.
Otro de los protocolos mĆ”s utilizados en la transmisiĆ³n de datos delicados y extremadamente confidenciales es el AS2 por sus siglas en inglĆ©s (Applicability Statement 2) el cual transporta datos de manera segura y confiable en internet.

La caracterĆ­stica principal de la red AS2 es que los niveles de seguridad se obtienen por el uso de certificados digitales de identidad y la encriptaciĆ³n de la informaciĆ³n.

Formato de la informaciĆ³n.

Ahora bien, si vamos a transmitir informaciĆ³n por medio de internet, serĆ” necesario contar con un “lenguaje” internacional para asegurar que la informaciĆ³n que se enviĆ© pueda ser interpretada correctamente.

Los formatos de informaciĆ³n son una serie de especificaciones acerca de la forma, estructura y lenguaje que debe llevar la informaciĆ³n, la cual debe estar bajo estĆ”ndares internacionales como: ANSI, ASC, X12, UN/EDIFACT y XML.

Edifact es la sintaxis internacionalmente aceptable para la transferencia de mensajes electrĆ³nicos mientras que el XML es el formato para el enviĆ³ y procesamiento de informaciĆ³n en donde se identifican los datos mediante etiquetas o marcas las cuales nos dicen el significado de los datos, por ejemplo <fecha>.

Traductor del mensaje

SerĆ” necesario la implementaciĆ³n de un software para la interpretaciĆ³n y codificaciĆ³n del mensaje intercambiado ya que el lenguaje en que es enviado y recibido es bastante complejo y difĆ­cil de entender.

Sistemas administrativos

La adquisiciĆ³n de un ERP, pos sus siglas en inglĆ©s (Enterprise Resource Planning) es una herramienta que ademĆ”s de almacenar y administrar la informaciĆ³n de la empresa para consultas de informaciĆ³n puede ser utilizada para “traducir” los mensajes enviados y recibidos vĆ­a EDI.

¿Por quĆ© utilizar EDI?

La integraciĆ³n de EDI  a cualquier organizaciĆ³n tiene como objetivo cubrir la necesidad de integrar los documentos comerciales de una empresa como lo pueden ser su orden de compra y enviĆ³ de mercancĆ­a, hasta la factura y el pago de la misma con la intervenciĆ³n mĆ­nima del ser humano.
EDI permite disminuir costos y tiempos, ayudando a la productividad y optimizaciĆ³n de la empresa que lo implemente.

En MƩxico existen mƔs de 7 mil empresas de todos los tamaƱos y sectores que se ven beneficiadas de esta tecnologƭa como lo son Sears, General Motors, Farmacias del ahorro, Procter & Gamble, Casa cuervo, Kimberly Clark entre muchos otros mƔs.


El impacto y alcance que la implementaciĆ³n de EDI puede traer consigo va a depender en gran medida de las necesidades de cada una de estas, sin embargo, indudablemente el intercambio electrĆ³nico de datos conlleva una reducciĆ³n de costos administrativos, de inventarios, de transportaciĆ³n, de oficina y de operaciĆ³n, ademĆ”s reduce el tiempo de intercambio de informaciĆ³n, las aclaraciones y conciliaciones de diferencias o errores. TambiĆ©n existe un cambio significativo en la automatizaciĆ³n de la informaciĆ³n lo que repercute en la eficiencia de la organizaciĆ³n y en el incremento de su productividad. 

Publicado por AnĆ³nimo

¿QuĆ© es el Intercambio ElectrĆ³nico de Datos (EDI) y cĆ³mo funciona?

17 agosto 2015

Sector automotriz aumenta su comercio con EDI



En una era de informaciĆ³n e innovaciĆ³n, resulta crucial adaptarnos a las nuevas tecnologĆ­as que el mercado requiere, en ocasiones dichas solicitudes resultan un tanto complicadas, sin embargo surgen herramientas de apoyo tal y como lo es el Intercambio ElectrĆ³nico de Datos (EDI por sus siglas en inglĆ©s) para apoyar a todos los proveedores a cumplir con los requisitos que solicitan sus clientes.

Una de las primeras industrias en adoptar dicha aplicaciĆ³n para agilizar sus procesos internos y comerciales fue la industria automotriz, el resultado de la implementaciĆ³n fue el de conectar a todos sus proveedores a una red vĆ­a EDI para con ello agilizar sus tĆ©cnicas de negocio, obteniendo con esto informaciĆ³n precisa sobre inventarios, pedidos, requerimiento de piezas, estatus de pagos, entre otras, mejorando con ello la relaciĆ³n comercial que manejan y su productividad.

Factores que propician el aumento de comercio con EDI

Poco a poco el EDI se abre camino entre diferentes industrias, innovaciones como el Just In Time (Justo a Tiempo) requieren de integraciones veloces, que cuenten con la capacidad de integrar a todas las empresas que se vinculan con una cadena de suministro, que van desde pequeƱas empresas nacionales hasta corporativos internacionales cuyos procesos son demasiado complejos.

Otro factor que ha contribuido al impulso del Intercambio ElectrĆ³nico de Datos es la factura electrĆ³nica ya que con la disposiciĆ³n fiscal de presentar la misma en versiĆ³n de Comprobante Fiscal Digital por Internet (CFDI), permite hacer mĆ”s dinĆ”micos y completos los procesos comerciales, permitiendo ahorros en impresiĆ³n, papel, mensajeros y tiempo, ya que al ser electrĆ³nico, basta con unos segundos para tener los comprobantes necesarios con las caracterĆ­sticas solicitadas en un portal propio. 

Beneficios del Intercambio ElectrĆ³nico de Datos

Algunos beneficios son:
  • ReducciĆ³n de costos por transacciones.
  • Incremento en los niveles de servio ofrecidos.
  • Rapidez en reposiciĆ³n de inventarios.
  • Aviso anticipado de faltas, reducciĆ³n y sustituciĆ³n de productos.
  • Ahorro de costos.
  • AutomatizaciĆ³n en el proceso de pago/cobranza.

La innovaciĆ³n nos sorprende cada dĆ­a con cosas que jamĆ”s nos imaginamos, pero teniendo al aliado perfecto, podemos ser parte de esta ola de mejora continua. en Freight Ideas contamos con los desarrollos adecuados a las necesidades de cualquier empresa para mejorar y maximizar sus relaciones comerciales. 

Publicado por AnĆ³nimo

Sector automotriz aumenta su comercio con EDI

11 agosto 2015

Propuesta de Ley General de ProtecciĆ³n de Datos Personales en PosesiĆ³n de Sujetos Obligados, ¡ConĆ³cela!


El derecho a la protecciĆ³n de datos personales  es …” El poder de disposiciĆ³n que faculta a su titular a decidir cuĆ”les de sus datos proporciona a un tercero, asĆ­ como saber quien posee esos datos y para quĆ©”.

La propuesta de Ley General de ProtecciĆ³n de Datos Personales en PosesiĆ³n de Sujetos Obligados permite dimensionar el derecho a la protecciĆ³n de datos personales entre los pĆŗblicos de los tres niveles de gobierno.

Esta propuesta tiene como objetivo brindar las herramientas jurĆ­dicas necesarias que permitan establecer los lĆ­mites necesarios para ejercer de manera plena el derecho a la protecciĆ³n de datos personales de manera que cada persona decida sobre el uso y destino de sus datos personales, teniendo en todo momento el derecho de acceder, rectificar, cancelar y oponerse legĆ­timamente a determinado tratamiento de sus datos.


Entra en el siguiente enlace y conoce la Propuesta de Ley General de ProtecciĆ³n de Datos Personales en PosesiĆ³n deSujetos Obligados en donde encontraras todo la informaciĆ³n relevante a las disposiciones comunes, las acciones preventivas, las responsabilidades y sanciones.

Publicado por AnĆ³nimo

Propuesta de Ley General de ProtecciĆ³n de Datos Personales en PosesiĆ³n de Sujetos Obligados, ¡ConĆ³cela!

05 agosto 2015

Sector de telecomunicaciones industria mƔs vulnerable al robo de datos



SegĆŗn un estudio de Unisys Security Insight realizado en MĆ©xico por la consultora Research durante los meses de abril y mayo del presente aƱo, con una muestra de 998 personas, las industrias mĆ”s propensas a sufrir una violaciĆ³n hacia la protecciĆ³n de datos personales son los bancos y las empresas del sector de telecomunicaciones.

De acuerdo con los datos arrojados de dicho estudio, 52% de los mexicanos considera probable la obtenciĆ³n de sus datos personales sin autorizaciĆ³n previa por parte de un tercero, en especĆ­fico aquellos datos que se encuentran en manos de bancos e instituciones financieras.

AdemĆ”s, los encuestados afirman sentir algĆŗn tipo de preocupaciĆ³n sobre el tratamiento que se le darĆ” a los datos que proporciona en un 51% para el sector telecomunicaciones, en un 47% en el sector salud, en un 45% en empresas de servicios pĆŗblicos, en un 36% en agencias gubernamentales y en un 34% en comercios minoristas mientras que el tratamiento de datos proporcionados en aerolĆ­neas preocupa al 31% de los encuestados.

Sin importar el giro al que tu empresa se encuentre enfocada es importante que la forma en que ese resguardan los datos personales dentro de las organizaciones sea eficiente y sea persistente a cualquier tipo de ataques a tu red corporativa.


En Freight Ideas estamos convencidos de que la seguridad del futuro se encuentra en el reconocimiento biomĆ©trico del Iris. Te invitamos a comprobarlo, visita nuestra pĆ”gina web y encuentra las mejores soluciones para acelerar el rendimiento de autenticaciĆ³n para proteger tus intereses.

Publicado por AnĆ³nimo

Sector de telecomunicaciones industria mƔs vulnerable al robo de datos