Seguridad de sitios web: todos somos vulnerables? – Boletín diciembre/2016

No importa el tamaño de su empresa, su rubro o el tipo de clientes que maneja; siempre que este conectado a internet representa un blanco atractivo y vulnerable.

Las amenazas a la seguridad evolucionan tan rápido como la tecnología que intentan comprometer.

Si bien las técnicas usadas para acceder a datos y modificar código varían rápidamente, el objetivo buscado sigue siendo el mismo:

  • Acceso a bases de datos y robo o corrupción de datos personales o confidenciales
  • Modificar el código de un sitio web con el fin de cambiar lo que los usuarios ven
  • Interceptar datos personales y confidenciales
  • Ataques de denegación de servicio (DoS) que deshabilitan la disponibilidad de los servicios

A medida que la comunicación a través de los medios sociales aumenta, los consumidores se han venido acostumbrando a recibir mensajes de marketing de empresas a través de una gama de medios sociales, que a menudo ofrecen cupones, descuentos y otros incentivos. Esto hace que las estafas de phishing (la suplantación de identidad de una organización para obtener información personal y financiera, o para difundir malware) sean más populares que nunca para presuntos atacantes.

Los Escáneres de Vulnerabilidades en Aplicaciones Web escanean sitios web para encontrar configuraciones inseguras de servidores y otras vulnerabilidades de seguridad conocidas que facilitan ataques como XSS (ataques de secuencia de comandos en sitios web), inyecciones de SQL, ejecuciones de comandos, accesos a directorios y configuraciones inseguras del servidor.

Si su sitio web tiene vulnerabilidades, es cada vez más probable que los hackers las identificarán y aprovecharán.

No todos los hackers tienen motivos económicos. Un objetivo muy ambicioso para los hackers que atacan sitios web como deporte son los sitios con la mejor seguridad (como aquellos propios de expertos en seguridad de Internet).

Sobre estos aspectos es que Datalogic ha estado trabajando, buscando ajustar, mejorar y aumentar los niveles de seguridad que ofrecen sus productos, pero que necesitan que los elementos que los rodean (servidores de aplicación web, base de datos, servidores de archivos, etc.) acompañen los mismos lineamientos para lograr estándares y niveles altos de seguridad.

El estudio y análisis de su infraestructura a nivel de seguridad interna y externa, es hoy un tema tan importante como la confidencialidad de la información, ya que la misma puede verse vulnerada en todos sus aspectos.

Contáctese con nuestro departamento de IT, para coordinar una reunión con el fin de analizar su infraestructura, debilidades y necesidades actuales.

 


Email de cliente específico para Factura Electrónica.

A partir de la versión 5.151.00.00 de GIA, se incorpora la posibilidad de utilizar una casilla de correo electrónico para envío de CFE de factura electrónica independiente de la casilla de correo electrónico genérica del cliente.

Para esto se debe definir en la ficha del conjunto de clientes de GIA, un nuevo campo con código «EMAILGFE» de iguales características que el actual campo «EMAIL» del cliente.

Al momento de enviarse documentos electrónicos a GFE, si el nuevo campo ELMAILGFE está definido y tiene cargado una casilla, se enviará esta casilla como casilla de correo del receptor, enviando el PDF del documento a dicha casilla. Si el nuevo campo EMAILGFE no está definido o está vacío, se mantiene el comportamiento actual, enviando el email genérico del cliente (campo EMAIL) como casilla de correo del receptor, para el envío del PDF del documento.

..


Agilizando aún más los procesos de Reclutamiento y Selección

Se continúan agregando nuevas funcionalidades al Módulo de Reclutamiento, apuntando a ser más efectivos los procesos de selección en la empresa.

Dentro de las novedades se han incorporado nuevos filtros para la preselección de postulantes a un llamado, tales como búsqueda por departamento residencial, localidad y/o zona, así como búsquedas por “palabras clave”. Este último filtro permitirá buscar en el CV que los aspirantes adjunten a la hora de postularse, si el documento (word o pdf) contiene dichas palabras o textos. Este filtro es especialmente útil para poder hacer búsquedas bien específicas, pudiendo en forma rápida buscar postulantes con una determinada especialización, que hayan realizado un determinado curso, tengan el dominio de una herramienta, manejen una tecnología en particular, tengan un área de experiencia, etc.

Incorporamos nuevas alertas al módulo de Reclutamiento y selección:

  • Alerta que notifica que ha sido iniciado un llamado de personal , de manera que las personas internamente se pueden postular
  • Alerta que notifica a los entrevistadores que les ha sido asignada una entrevista de selección
  • Alerta que confirma al postulante externo que ha quedado su postulación realizada con éxito

Adicionalmente se han incorporado nuevas alertas al módulo de Reclutamiento para notificar distintas acciones; dentro de ellas se agregó una alerta para notificar que ha sido iniciado un llamado de personal de manera que las personas internamente se pueden postular. Asimismo se agregó una alerta para avisar a los entrevistadores que les ha sido agendada una entrevista de selección.

Estos agregados así como otras mejoras incorporadas al módulo de Reclutamiento permiten a la empresa disponer de una herramienta de alto valor para realizar sus procesos de selección de una forma dinámica y descentralizada.

 

 


Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar

Guardar