Protocolo AS2

¿QUÉ ES AS2?

VISIÓN GENERAL AS2 (Applicability Statment 2) es un protocolo basado en http para transmitir mensajes (especialmente mensajes EDI) de forma segura, económica y rápida. En los últimos 20 años, AS2 se ha convertido en el protocolo más utilizado para EDI en muchas industrias, como la industria minorista y de bienes de consumo. ¿CÓMO FUNCIONA AS2? …

¿QUÉ ES AS2? Leer más »

Momentos de Crisis

Ayudando a las Empresas a Implementar Comunicaciones Seguras

Para los Trabajadores a Distancia durante la Pandemia de Covid-19. Una cantidad enorme de personas están trabajando en casa por el señalamiento de los Gobiernos y empresarios como vía para disminuir la propagación del Covid-19. Después de que pase la fase crítica de la Pandemia, la vuelta a la normalidad significará un cambio radical en …

Ayudando a las Empresas a Implementar Comunicaciones Seguras Leer más »

Qué es VPN

¿QUÉ ES UNA VPN? (Virtual Private Network)

Una Red Privada Virtual o VPN (del inglés Virtual Private Network), es una tecnología de red que se utiliza para vincular varios dispositivos (computadoras, teléfonos inteligentes, tabletas, entre otros) de forma segura sobre una red pública y abierta como Internet. Una red virtual que permite enviar y recibir datos por redes abiertas con toda la funcionalidad, …

¿QUÉ ES UNA VPN? (Virtual Private Network) Leer más »

EDI

¿QUÉ ES EDI? (ELECTRONIC DATA INTERCHANGE)

Intercambio Electrónicos de Datos (EDI) es el intercambio de documentos de negocio de computadora a computadora, tales como órdenes de compra y facturas, en un estándar electrónico entre socios comerciales. La comunicación electrónica ha cambiado la forma en que las empresas hacen negocios entre sí. Comercio electrónico entre empresas que incluye EDI, XML (Lenguaje de …

¿QUÉ ES EDI? (ELECTRONIC DATA INTERCHANGE) Leer más »

Legacy Systems

¿ES NECESARIO MODERNIZAR LOS SISTEMAS LEGACY? (Legacy Systems)

La modernización de Sistemas Legacy (Legacy Systems) o sistemas heredados es una necesidad para las empresas que desean mejorar sus servicios y proporcionar el acceso más rápido posible a la información. Impulsados ​​por la necesidad de una infraestructura escalable que admita tanto lo antiguo como lo nuevo, y la capacidad de los servicios digitales para …

¿ES NECESARIO MODERNIZAR LOS SISTEMAS LEGACY? (Legacy Systems) Leer más »

Tunneling Protocol

¿QUÉ SIGNIFICA HACER TÚNEL? (TUNNELING PROTOCOL)

Un protocolo de comunicación es un conjunto de reglas que permiten el intercambio de información entre dispositivos conectados a una red, y que establecen claramente la manera en que se identifica cada uno, la forma en que se transmiten los datos, y el modo en que la información que trasladan debe procesarse. Los protocolos de …

¿QUÉ SIGNIFICA HACER TÚNEL? (TUNNELING PROTOCOL) Leer más »

Amenzas Sistemas Informáticos

AMENAZAS Y VULNERABILIDADES DE LOS SISTEMAS INFORMÁTICOS

En la actualidad, aproximadamente la mitad de la población mundial accede de algún modo a Internet. Con tantos accesos concurrentes a la red de redes, la posible amenaza de seguridad a los sistemas informáticos crece y se complejiza, a pesar de las diversas y especializadas maneras de contrarrestarlas. La seguridad de la información en la …

AMENAZAS Y VULNERABILIDADES DE LOS SISTEMAS INFORMÁTICOS Leer más »

Password Access

CONTROL DE ACCESO A LOS SISTEMAS

El uso cotidiano de las tecnologías de la información y las comunicaciones (TIC), se ha convertido en algo habitual para las personas, y a la par, con su uso se incorporan al lenguaje frecuente nuevos términos relacionados con ellas. Nuevas palabras van abriéndose paso, unas más rápido que otras, hasta llegar a imponerse definitivamente, y …

CONTROL DE ACCESO A LOS SISTEMAS Leer más »

Protección de Datos

¿QUÉ ES LA PROTECCIÓN DE DATOS?

Hoy en día con la introducción de una gran cantidad de sistemas informáticos en todas las actividades empresariales y personales la protección de datos ha visto un incremento significativo en importancia. Basta con haber realizado una llamada telefónica, operado un smartphone o trabajado directamente sobre Internet, para compartir, casi inconscientemente, información personal o institucional, con …

¿QUÉ ES LA PROTECCIÓN DE DATOS? Leer más »

PenTest

PenTest-ING

En colaboración con la empresa PROTELION, especializada en soluciones de seguridad para grandes empresas, ofrecemos a nuestros clientes pruebas de penetración, llamados PenTest, que tienen como objetivo identificar las brechas de seguridad en la infraestructura de IT. IDENTIFICA VULNERABILIDADES COMO: Contraseñas débiles y prueba de registro de usuarios. Ausencia de encriptación en la transferencia de …

PenTest-ING Leer más »

es_ESSpanish