Los costes ocultos de los certificados SSL autofirmados

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Los costes ocultos de los certificados SSL autofirmados"

Transcripción

1 LOS COSTES OCULTOS DE LOS CERTIFICADOS AUTOFIRMADOS White paper Los costes ocultos de los certificados SSL autofirmados Por qué los certificados autofirmados resultan mucho más caros y entrañan más riesgo que trabajar con un proveedor de confianza

2 Los costes ocultos de los certificados SSL autofirmados ÍNDICE Introducción 3 Diferencia entre los certificados verificados por terceros y los certificados autofirmados 3 El alto coste de la infraestructura de seguridad SSL 4 Los centros de datos y la seguridad física Los componentes de hardware La gestión y el personal Riesgos técnicos y comerciales de las soluciones SSL desarrolladas internamente por las empresas 8 El coste total de propiedad (TCO) 9 Conclusión 9

3 Introducción Las empresas inteligentes nunca pierden de vista la cuenta de resultados, ni siquiera cuando el negocio va viento en popa. Cuando necesitan recortar gastos, la seguridad no suele ser en lo primero que se fijan, pero algunos técnicos informáticos piensan que una forma fácil de ajustar el presupuesto es prescindir de los servicios de las autoridades de certificación (CA) externas que se encargan de emitir los certificados SSL (Secure Sockets Layer). Aunque comprenden la necesidad de invertir en seguridad SSL para sus sitios web públicos (como la página de inicio de la empresa o toda la parte dedicada al comercio electrónico), consideran que los certificados SSL autofirmados son una alternativa aceptable para los sitios internos. Su argumento es que, como a los servidores donde están alojados esos sitios web internos (portales de intranets, wikis, etc.) solo tiene acceso el personal de la empresa, los certificados autofirmados ya proporcionan la protección necesaria a un coste prácticamente nulo. Sin embargo, este razonamiento es una arma de doble filo que entraña graves riesgos. El coste total de propiedad (TCO) de un certificado SSL es muy superior al de adquisición. Los certificados autofirmados requieren una cara infraestructura de seguridad, desde el hardware de seguridad hasta el software de gestión, pasando por la contratación de espacio en un centro de datos, por lo que los costes se disparan rápidamente. Y no solo eso, sino que el hecho de desarrollar sus propias soluciones de seguridad SSL puede acarrear graves riesgos para la empresa, desde el punto de vista tanto técnico como comercial. En este artículo se explica el verdadero coste total de propiedad de los certificados SSL autofirmados, comparando este tipo de soluciones con las ofrecidas por un proveedor de SSL externo. Es una información que vale la pena tener muy en cuenta antes de optar por los certificados autofirmados. Diferencias entre los certificados verificados por terceros y los certificados autofirmados La aparición en 1995 del protocolo SSL marcó un punto de inflexión en la seguridad de las transacciones comerciales a través de la Red. Desde ese momento, la tecnología SSL ha ido evolucionando hasta convertirse en el protocolo de autenticación más importante para los negocios en Internet. Por qué es necesaria la tecnología SSL? La mayor parte del tráfico que circula por Internet no está cifrado. Esto significa que cualquier persona con los conocimientos técnicos y herramientas necesarios podría interceptar las conversaciones entre el emisor y el receptor. La seguridad SSL cifra los datos que se transmiten entre el servidor web y el navegador, lo que dificulta enormemente la probabilidad de que alguien pueda interceptar y descodificar la información. Con todo, la seguridad SSL abarca mucho más que el cifrado de datos. Desde una perspectiva meramente técnica, la infraestructura de clave pública (PKI) protege con gran eficacia la transferencia de datos, pero presenta algunas lagunas en lo que se refiere a la seguridad de las transacciones. Así pues, en una comunicación cómo pueden asegurarse el emisor y el receptor de que tanto uno como otro es quien dice ser? Por ejemplo, si una persona desea comprar una cámara cara en una tienda online, el comerciante debe tener mecanismos para confirmar su identidad ante ese cliente. De lo contrario, por mucho que los datos de la tarjeta de crédito del cliente se transmitan cifrados, si alguien ha usurpado la identidad del sitio web del comerciante, puede ocurrir que esos datos tan bien protegidos vayan a parar a las manos de un delincuente informático que probablemente los descodifique sin problemas.

4 Ahí radica la verdadera importancia de la validación efectuada por un proveedor externo. Si un certificado está firmado por una CA independiente y fiable, no hay lugar a dudas de que la empresa titular del certificado es la legítima propietaria del negocio. No obstante, es cierto que técnicamente la validación realizada por terceros no es indispensable para que la seguridad SSL funcione, y que las empresas pueden firmar sus propios certificados. Pero usar certificados autofirmados es lo mismo que decir: «Verifico que soy quien digo ser. Confíe en mí». En cualquier caso, en los navegadores estándar como Internet Explorer y Firefox, esta garantía no es más que papel mojado. A los usuarios que visiten un sitio «protegido» con un certificado autofirmado, normalmente les aparecerá un error indicando que la entidad de certificación es desconocida y por tanto carece de fiabilidad. Como es natural, un mensaje así lo único que consigue es asustar a posibles clientes, socios y demás usuarios del sitio. Por eso hay pocas empresas que firmen sus propios certificados para sus sitios web públicos: el precio que pagarían perder la confianza de los usuarios es demasiado alto. La situación cambia si se trata de sitios web o servidores para uso interno de la empresa. Los servidores de correo corporativos, los portales de Recursos Humanos, las wikis utilizadas en la gestión de determinados proyectos o los repositorios para el desarrollo de software son solo algunos ejemplos de sitios y servidores internos que normalmente se protegen con certificados SSL. Necesitan realmente las empresas certificados validados por terceros, si a estas áreas solo tienen acceso los empleados? Como ya hemos visto, con un certificado autofirmado lo que en realidad hace la empresa es pedir a sus empleados que confíen en que esos sistemas son seguros. La cuestión es: hacen bien en dar por sentado que lo son? El alto coste de la infraestructura de seguridad SSL Los centros de datos y la seguridad física Los certificados autofirmados son, por naturaleza, menos fiables que los firmados por las CA líderes del sector. Las CA se aseguran mediante procesos muy rigurosos de que sus claves de cifrado, especialmente sus claves raíz privadas, sean totalmente confidenciales y seguras. Para las CA, la seguridad es siempre la máxima prioridad: solo emplean a personal altamente cualificado atendiendo a criterios muy rigurosos, y tienen normas muy estrictas con respecto a dónde se almacenan las claves privadas. De hecho, si una CA quiere homologarse para los navegadores convencionales, esas claves deben guardarse en sistemas de almacenamiento no extraíbles de Smart Cards. Para garantizar una buena seguridad SSL, la CA también debe proporcionar mecanismos de alta disponibilidad y redundancia para evitar que el sistema falle. De este modo, puede proporcionar en todo momento la autenticación adecuada a los usuarios. Para crear redundancia en una infraestructura de este tipo, que garantice el mismo nivel de seguridad que las CA, se necesitan una serie de componentes cuyo coste es elevado. Para empezar, la empresa debe dotar de alta disponibilidad al sistema y a los datos SSL. Otro de los requisitos es que una redundancia así solo se consigue contratando dos espacios seguros en dos centros de datos distintos. De esta forma, si cae uno de los centros de datos debido a un corte de suministro o a cualquier otra causa imprevista, el otro se hace cargo de proporcionar la autenticación. Sin esta redundancia de los centros de datos, los servidores y navegadores no podrían seguir el proceso de autenticación y se detendrían todas las transacciones vitales protegidas por SSL, como por ejemplo

5 las compras con tarjeta de crédito en un sitio de comercio electrónico o la transferencia al servidor de información sobre nuevos empleados desde un portal de RR. HH. de la empresa. Asimismo, los propios centros de datos que albergan los sistemas y datos SSL también deben ser seguros, lo que obliga a establecer unas estrictas medidas de seguridad física. Además de controlar a los empleados que tengan acceso físico a los espacios donde se encuentran los datos, habría que tomar otra serie de precauciones, como instalar lectores de tarjetas identificativas en los accesos a las áreas restringidas, colocar cámaras de videovigilancia e incluso contratar a vigilantes de seguridad privados para que inspeccionen continuamente la zona. Cualquier persona que lograse acceder sin autorización a estos espacios de acceso restringido podría obtener la clave para descifrar los datos y pondría en riesgo las transacciones. El alquiler básico de un espacio físico para un bastidor completo en régimen de Co-Location, con toda la conectividad e infraestructuras necesarias, oscila entre 1000 y más de dólares al mes. 1 Y si se necesitan más bastidores, aumentar el ancho de banda o contratar servicio técnico, la cifra podría incrementarse en cientos de dólares. Por si eso fuera poco, multiplique todos esos gastos por dos para duplicar los datos en dos centros de datos distintos. Claramente, los costes de mantenimiento de toda la infraestructura física y de seguridad necesaria para proteger los procesos de cifrado y autenticación SSL no están al alcance de muchas empresas. Los componentes de hardware Es posible que encuentre programas de software muy económicos e incluso gratuitos para generar certificados SSL autofirmados, pero aun así necesitará un módulo de seguridad de hardware (HSM) por cada centro de datos para gestionar el proceso de cifrado. Además, cada uno de estos módulos debe ir acompañado del correspondiente contrato de asistencia técnica para garantizar la continuidad del negocio. Un módulo de seguridad de hardware SSL es un procesador criptográfico seguro un componente físico de hardware que sirve para gestionar claves digitales y autenticar claves privadas en un sistema de protocolo SSL con infraestructura de clave pública (PKI). Dicho módulo tiene una finalidad triple: 1) generar claves públicas y privadas de forma segura para cifrar transacciones a través de la Red, 2) almacenar las claves de forma segura, de modo que no puedan extraerse, y 3) permitir que las empresas gestionen datos criptográficos confidenciales. Los módulos de seguridad de hardware son unos componentes de hardware muy específicos cuyo coste unitario suele ser elevado, entre dólares el más barato y el más caro. De nuevo, con el fin de crear redundancia y lograr un alto grado de disponibilidad, toda infraestructura SSL debe contar con al menos dos de estos módulos, uno para cada centro de datos. Por último, las empresas utilizan estos módulos para liberar a sus servidores de carga de trabajo tanto para la criptografía asimétrica como la simétrica, si bien hoy en día esto ya no es tan relevante. Aunque el National Institute of Standards and Technology (NIST) recomienda que las empresas utilicen claves RSA de 2048 bits, el cifrado SSL no afecta de forma significativa al rendimiento del sistema. 1 Varias fuentes:

6 La gestión y el personal Además de los costes de hardware, la inversión de tiempo y dinero que conlleva contratar a los profesionales adecuados para gestionar los certificados SSL autofirmados así como crear las normas que rijan su uso son también un factor a tener en cuenta. Los programas con los que las empresas firman sus propios certificados (por ejemplo, Microsoft Certificate Services) no incluyen la funcionalidad necesaria para gestionarlos. A pesar de ello, esas empresas necesitarán planificar e implementar unos procesos muy estrictos que garanticen el riguroso cumplimiento de los protocolos SSL. De no hacerlo así, cualquiera podría solicitar un certificado SSL y recibirlo, lo que implicaría que cualquiera puede falsificar a su antojo un sitio supuestamente «seguro». En primer lugar, una empresa debe ser precavida y controlar muy bien a quién autoriza a crear y firmar certificados para sus dominios, y también ha de establecer los procesos necesarios para que todo se lleve a cabo conforme a las normas establecidas. Por ejemplo, debe asegurarse de que solo el personal de total confianza esté acreditado para crear certificados y firmarlos, y de que reciba formación especializada en estándares, tecnologías y las mejores prácticas del sector. Tal autoridad no puede concederse a la ligera, y además hay que implantar un sistema de seguimiento claro por si en algún momento es preciso realizar una investigación. En segundo lugar, las CA externas suelen ofrecer aplicaciones web con interfaces de gestión muy intuitivas que automatizan y aceleran muchos procesos, como el de delegar la autoridad para crear y aprobar certificados antes de sean firmados por la CA. En última instancia, las solicitudes de firmas de certificados (CSR) deben recibir la aprobación de quien ostenta la autoridad para un determinado dominio. Las CA de confianza tienen procedimientos automatizados para que todo esto transcurra por los cauces reglamentarios. En tercer lugar, si una organización decide utilizar certificados autofirmados, necesitará implantar procesos similares a los citados anteriormente. Algunas empresas tratan de automatizar los procedimientos relativos a la seguridad SSL con software creado a medida, pero muchas otras optan por gestionar los procesos manualmente. Esto significa una cantidad considerable de tiempo y esfuerzo por parte de personal especializado y de confianza, lo que normalmente hace necesario contratar a más empleados cualificados cuyo sueldo no es precisamente bajo. En cuarto lugar, sin las herramientas de gestión y las alertas que ofrecen las CA de confianza, las empresas no reciben ninguna notificación cuando caducan los certificados. Esto significa que tanto la caducidad como la renovación de los certificados autofirmados debe controlarse manualmente, una ardua tarea para la que habría que destinar un personal cualificado que dejaría sin atender otras tareas más importantes. El coste de los certificados SSL caducados es inaceptablemente alto; los certificados «ficticios» pueden derivar en un sistema de seguridad deslavazado que muestre todo tipo de mensajes de aviso, con el consiguiente efecto negativo tanto en clientes como en empleados. Por último, con la tecnología de cifrado basada exclusivamente en software, puede haber grandes limitaciones para conocer el estado de los certificados. A menos que las claves estén almacenadas en el hardware, las empresas no pueden saber con certeza cuántas claves existen y quién ha tenido acceso a ellas. Si la red se ve amenazada, una empresa no tiene manera de saber si alguna de esas claves ha sido sustraída y, por tanto, también corre peligro.

7 Al fin de cuentas, las claves no son más que archivos, y tanto los servidores de archivos, como los sistemas y servidores de archivos virtuales, las redes de área de almacenamiento (SAN) y los sistemas de almacenamiento conectado a red (NAS) se pueden guardar en copias de seguridad, duplicar y reproducir. Esto hace difícil saber cuántas copias existen de una clave y dónde se encuentran. Y también resulta mucho más difícil controlar el acceso a ellas y hacer cumplir las normas establecidas. Cuando las claves se almacenan en el hardware (por ejemplo, un módulo de seguridad de hardware), de entrada son mucho más seguras, ya que normalmente se generan en el propio dispositivo y nunca salen de él. Por eso, las empresas saben en todo momento dónde se encuentran las claves y cuántas copias existen. Además, pueden aplicar mejores normativas de seguridad a las claves, ya que muchos de esos módulos permiten usar una autenticación de dos factores para el acceso basado en políticas (por ejemplo, se puede condicionar la firma del certificado a que estén presentes dos personas autorizadas). Retener al personal cualificado, que cuenta con los conocimientos y la experiencia necesarios para llevar a cabo todas estas tareas de gestión, resulta caro. Según la encuesta elaborada por ComputerWorld en 2011 sobre los sueldos de los profesionales informáticos, 2 los técnicos de nivel intermedio especializados en seguridad ganan aproximadamente dólares al año. En función del tamaño de la empresa, contratar a uno solo de estos empleados especializados puede disparar el coste de los certificados SSL autofirmados más allá de lo razonable, especialmente si se compara con el coste de contratar un proveedor SSL externo de confianza. También existe la opción de externalizar la administración de la infraestructura, pero esta táctica no solo aumenta los costes, sino que plantea otros interrogantes importantes: quién controlará a la empresa subcontratada? Qué pasa si esa empresa comete errores que acaban saliendo caros? Sin olvidar la gran dependencia que se acaba teniendo de este tipo de empresas para un aspecto clave como son las infraestructuras, y lo difícil que resulta sustituir sus servicios en caso necesario. 2 (abril de 2011).

8 Riesgos técnicos y comerciales de las soluciones SSL internas Además de todos los costes fijos que comportan los certificados autofirmados, la empresa también se expone a mayores riesgos operativos. Aunque no son fáciles de cuantificar, estos riesgos pueden acarrear un aumento sustancial del gasto si no se solucionan. Algunos de estos riesgos son técnicos, como por ejemplo las posibles incidencias de seguridad que pueden producirse al principio y al final del proceso de cifrado o descifrado si el entorno no está debidamente protegido. Sin mencionar que en un entorno no gestionado de certificados autofirmados resulta extraordinariamente difícil revocar los certificados. Incluso más graves que los riesgos técnicos son los riesgos que afectan al propio negocio. Muchos de estos peligros tienen que ver con la necesidad de infundir confianza en clientes y usuarios. La confianza es un aspecto vital en cualquier transacción por Internet, ya se trate de un servicio de banca online o de una intranet corporativa donde los usuarios facilitan sus datos personales. Aunque el valor real de la confianza siempre es difícil de cuantificar, es innegable que no proyectar confianza entre los posibles clientes puede llegar a tener consecuencias desastrosas para el negocio. En los sitios web de uso interno, como por ejemplo un portal de Recursos Humanos, la posibilidad de que los propios empleados duden de si sus expedientes salariales y demás datos personales están realmente a buen recaudo podría afectar a su estado de ánimo y su productividad. Otro factor que conviene tener en cuenta es que un proveedor de SSL externo puede garantizar por contrato el nivel de protección. Este tipo de garantías, que oscilan entre los y dólares (o incluso más), van destinadas a compensar al cliente en el caso de que se produzca una fuga de datos. Los certificados autofirmados no ofrecen esta seguridad garantizada por contrato. Otro de los riesgos de usar certificados autofirmados para sitios internos es que los empleados acaben por hacer caso omiso de los avisos de seguridad del navegador y empiecen a añadir certificados a la lista de certificados fiables cuando de hecho no lo son. Esto no solo pone en riesgo las redes y sistemas internos, sino que además conduce a una peligrosa actitud de permisividad respecto a la seguridad de la empresa y va en contra de las normas más básicas de seguridad de cualquier sistema interno. Por último, con los certificados autofirmados las empresas también corren más riesgo ante las amenazas avanzadas persistentes (APT) o los ataques con varios vectores, debido a que las CA internas suelen carecer de los procesos y medidas de seguridad que sí adoptan las CA externas. Por ejemplo, puede darse el caso de que el servidor donde se almacene y administre CA esté conectado a la misma red que se utiliza también para otros sistemas, sin establecer límites de seguridad físicos adicionales. Normalmente, las CA internas carecen de control de acceso biométrico para utilizar la clave raíz que genera los certificados. Esto incide negativamente en el nivel de seguridad y el rigor con el que se emiten los certificados. En definitiva, las empresas operan con un falso sentido de la seguridad.

9 El coste total de propiedad (TCO) Una infraestructura de seguridad SSL sólida y fiable no es posible sin la presencia de un buen número de componentes. A continuación se muestra una tabla comparativa de los costes de los certificados SSL autofirmados y los certificados SSL ofrecidos por Symantec, el proveedor de referencia de soluciones de seguridad SSL: Certificados autofirmados (anualmente) Certificados SSL de Symantec 3 Certificados SSL Infraestructura redundante del centro de datos Módulos de seguridad de hardware (HSM) y costes de software y mantenimiento relacionados Costes de gestión y personal TOTAL Sin coste adicional Entre y dólares Entre y dólares dólares, el equivalente a un empleado especializado a jornada completa Entre y dólares al año Entre 100 y 250 dólares por certificado Incluido Incluido Incluido Entre y dólares (para 1000 certificados) Sumando todos los costes, los certificados autofirmados son claramente la opción más cara con una diferencia de cientos de miles de dólares al año. Trabajar con una CA de prestigio como Symantec supone no solo un ahorro de dinero, sino que también la tranquilidad de saber que sus soluciones de seguridad SSL están respaldadas por la experiencia y los recursos de una de las empresas más respetadas del sector en todo el mundo. Conclusión Aunque algunos técnicos informáticos creen que los certificados SSL autofirmados son una buena manera de reducir los costes de seguridad en las empresas, las cifras reales demuestran una realidad bien distinta. Si a la infraestructura del centro de datos le sumamos la seguridad física, el hardware y el software necesarios para el sistema PKI SSL, así como el personal necesario para administrar los certificados, el coste real de los certificados SSL autofirmados se dispara rápidamente. Todos los sitios web precisan una protección SSL eficaz, tanto los públicos como los de uso interno, y trabajar con un proveedor de calidad contrastada como Symantec es la manera más fácil y rentable de proteger a clientes y usuarios con las mejores soluciones de seguridad SSL del sector. Con los certificados SSL de Symantec, todas las empresas, desde las más grandes hasta las más pequeñas, pueden proteger sus sitios web y su reputación sin comprometer la cuenta de resultados. 3 Costes anuales basados en 1000 certificados SSL según catálogo de precios de Symantec en febrero de Los precios pueden variar sin previo aviso.

10 Más información Visite nuestro sitio web en Para hablar con un especialista en nuestros productos, llame al o al Acerca de Symantec Symantec es líder mundial en soluciones de gestión de sistemas, almacenamiento y seguridad. Su objetivo es ayudar a empresas y particulares a gestionar y proteger sus datos en un mundo cada vez más dominado por la información. Nuestros servicios y programas garantizan una protección más completa y eficaz frente a una mayor cantidad de riesgos, lo que es sinónimo de tranquilidad sea cual sea el medio donde se utilice o almacene la información. Symantec Spain S.L. Parque Empresarial La Finca Somosaguas, Paseo del Club Deportivo, Edificio 13, oficina D1, 28223, Pozuelo de Alarcón, Madrid, España Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, el logotipo de la marca de comprobación, Norton Secured y el logotipo de Norton Secured son marcas comerciales o marcas comerciales registradas en los Estados Unidos y en otros países por Symantec Corporation o sus filiales. VeriSign y otras marcas relacionadas son marcas comerciales o registradas de VeriSign, Inc. o sus empresas asociadas o filiales en los EE. UU. y en otros países, y Symantec Corporation tiene licencia para su uso. Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios.

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos! Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign.

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign. Documento técnico Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web TM Resumen ejecutivo La confianza es fundamental en Internet. Si un sitio web o un servicio en línea

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

Continuidad de la actividad empresarial y protección contra las filtraciones: por qué

Continuidad de la actividad empresarial y protección contra las filtraciones: por qué Continuidad de la actividad empresarial y protección contra las filtraciones: por qué la gestión de certificados SSL es fundamental para las empresas en la actualidad White paper Continuidad de la actividad

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

I D C T E C H N O L O G Y S P O T L I G H T

I D C T E C H N O L O G Y S P O T L I G H T I D C T E C H N O L O G Y S P O T L I G H T C ó m o a l i vi a r l o s riesgos para la segur i d a d e n l a W e b con certificados SSL: Ventajas y m e j o r e s p rácticas Noviembre de 2013 Adaptado de

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

DNI electrónico / FNMT

DNI electrónico / FNMT DNI electrónico / FNMT Máster en Economía Digital e Industrias Creativas Miguel Vidal ETSIT, URJC Twitter: @mvidallopez Israel Herraiz ETSICCP, UPM Twitter: @herraiz 7 de octubre de 2011 Miguel Vidal /

Más detalles

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario EDItran/CA z/os Autoridad de Certificación para EDItran/CD Servicios UNIX z/os UNIX z/os Manual de Usuario Indra. Junio de 2009 EDItranCA_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto

Más detalles

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID 1 - Cuestiones generales: la firma electrónica en el Ayuntamiento de Madrid. 1.1 - Certificados

Más detalles

Sede Central: C/ Ribera del Loira, 12. 28042 Madrid. Tel. +34 902 931 026

Sede Central: C/ Ribera del Loira, 12. 28042 Madrid. Tel. +34 902 931 026 Sede Central: C/ Ribera del Loira, 12. 28042 Madrid. Tel. +34 902 931 026 Camerfirma Es la autoridad de certificación digital y de firma electrónica perteneciente a las Cámaras de Comercio de España, que

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

Conceptos útiles y glosario de definiciones

Conceptos útiles y glosario de definiciones http://www.java.com/es/download/faq/helpful_concepts.xml junio 16, 2015 Conceptos útiles y glosario de definiciones Para ayudar a los que visiten las páginas de ayuda con los conceptos y términos con los

Más detalles

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN MANUAL Solicitud desde el Cliente de su propio Certificado de propósito Multiple (Correo, Firma Documentos, Usuario, Sellado de Fecha, etc...) El cliente dispondrá de un interfaz completamente personalizado

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

EL SISTEMA NACIONAL DE SALUD BASADO EN LA COOPERACIÓN ENTRE ADMINISTRACIONES SANITARIAS

EL SISTEMA NACIONAL DE SALUD BASADO EN LA COOPERACIÓN ENTRE ADMINISTRACIONES SANITARIAS EL SISTEMA NACIONAL DE SALUD BASADO EN LA COOPERACIÓN ENTRE ADMINISTRACIONES SANITARIAS Subdirector General de Tecnologías Ministerio de Sanidad y Consumo Subdirector General dadjunto Ministerio de Sanidad

Más detalles

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK

LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK 1 LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK Miguel Angel Abellán Juliá Gerente de Soluciones para Administraciones Públicas. Hewlett-Packard Española,

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Integrar los procesos de Salud, Seguridad y Medio Ambiente con la gestión del trabajo y los activos Características

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

Las Firmas y los Certificados electrónicos (de la Administración Pública del Estado-CSIC)

Las Firmas y los Certificados electrónicos (de la Administración Pública del Estado-CSIC) Las Firmas y los Certificados electrónicos (de la Administración Pública del Estado-CSIC) Luis Hernández Encinas Grupo de investigación en Criptología y Seguridad de la Información (GiCSI) Dpto. Tratamiento

Más detalles

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica GUÍA PRÁCTICA para la utilización de muestras biológicas en Investigación Biomédica IV. GESTIÓN DE BASES DE DATOS 1. La creación de ficheros y su notificación 2. El responsable y el encargado del tratamiento

Más detalles

Infórmate sobre las soluciones informáticas en la nube Decide si la nube es lo que necesitas Descubre cómo empezar en la nube

Infórmate sobre las soluciones informáticas en la nube Decide si la nube es lo que necesitas Descubre cómo empezar en la nube Infórmate sobre las soluciones informáticas en la nube Decide si la nube es lo que necesitas Descubre cómo empezar en la nube Qué son las soluciones informáticas en la nube? Muchos negocios están migrando

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación k MEDIDAS DE SEGURIDAD PARA TRANSACCIONES ONLINE Utilizar Internet para realizar transacciones económicas tanto gestiones

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Almacene, gestione e identifique información empresarial vital La presión a la que están sometidas las organizaciones para proteger y gestionar los datos se ha intensificado

Más detalles

Términos de licencia del software de Microsoft para:

Términos de licencia del software de Microsoft para: Términos de licencia del software de Microsoft para: Windows Embedded For Point of Service 1.0 Estos términos de licencia constituyen un contrato entre usted y [OEM]. Proceda a leerlos. Se aplican al software

Más detalles

Servicio de Certificación Digital. Organización Médica Colegial de España

Servicio de Certificación Digital. Organización Médica Colegial de España Servicio de Certificación Digital de España Servicio de Certificación Digital de la Declaración de Prácticas de Certificación Entidad de Certificación de la 2 Servicio de Certificación Digital de la Control

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo Necesidades Tecnológicas para la implantación y Experiencia piloto dirigida a la inserción y calidad de vida laboral de mujeres con discapacidad a través del uso de las TIC Necesidades Tecnológicas para

Más detalles

Certificado de dispositivo seguro de controlador de dominio (CDSCD)

Certificado de dispositivo seguro de controlador de dominio (CDSCD) Certificado de dispositivo seguro de controlador de dominio (CDSCD) Referencia: D1111_E0650_N-TD CDSCD Versión: 1.0 Fecha: 27/07/2006 Índice 1. INTRODUCCIÓN E INFORMACIÓN DE CONTACTO... 4 1.1. Introducción...

Más detalles

etpv Deutsche Bank Guía descripción

etpv Deutsche Bank Guía descripción etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6

Más detalles

L I B R O B L A N C O S O B R E E L C F D I

L I B R O B L A N C O S O B R E E L C F D I L I B R O B L A N C O S O B R E E L C F D I Í N D I C E 1. Qué es el CFDI? 2. Cómo funciona? 3. Quién debe emitir CFDI? 4. Qué ventajas tiene el CFDI? 5. En qué se diferencian el CFD y el CFDI? 6. Pasos

Más detalles

INTRODUCCION A LA FACTURA DIGITAL

INTRODUCCION A LA FACTURA DIGITAL INTRODUCCION A LA FACTURA DIGITAL Ronda General Mitre, 10. 08017 BARCELONA. TEL. (93) 252 39 00 FAX (93) 280 21 35 http://www.aecoc.es E-Mail: info@aecoc.es Copyright AECOC 2007 Noviembre 2007 Introducción

Más detalles

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito.

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. Es seguro comprar con tarjetas de crédito a través de Internet? El Comercio Electrónico

Más detalles

Hoja de datos: Archivado Symantec Enterprise Vault Almacene, administre y detecte la información esencial de la empresa.

Hoja de datos: Archivado Symantec Enterprise Vault Almacene, administre y detecte la información esencial de la empresa. Almacene, administre y detecte la información esencial de la empresa. Archivar se ha convertido en un componente vital en los sistemas de mensajería y colaboración de organizaciones de todo tipo en el

Más detalles

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones El presente documento establece una política de uso del servicio de correo electrónico para ANA Compañía de Seguros. También se hace referencia a los términos y condiciones para el uso del correo electrónico

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Protección del mercado de aplicaciones móviles

Protección del mercado de aplicaciones móviles WHITE PAPER: Protección del mercado de aplicaciones móviles White paper Protección del mercado de aplicaciones móviles Cómo la firma de código puede reforzar la seguridad para las aplicaciones móviles

Más detalles

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios No cabe duda que uno de los principales inconvenientes que enfrenta la gente de seguridad informática es el asociado

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

ADENDA AL CONVENIO DE COLABORACIÓN ENTRE LA JUNTA DE ANDALUCIA Y LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE-REAL CASA DE LA MONEDA.

ADENDA AL CONVENIO DE COLABORACIÓN ENTRE LA JUNTA DE ANDALUCIA Y LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE-REAL CASA DE LA MONEDA. ADENDA AL CONVENIO DE COLABORACIÓN ENTRE LA JUNTA DE ANDALUCIA Y LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE-REAL CASA DE LA MONEDA En, a de de 2004 REUNIDOS De una parte, la Excma. Sra. Dª Carmen Hermosín

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

TENDENCIAS CERO PAPEL Cumplimiento de la política de Eficiencia Administrativa. Tendencia: Sede Electrónica Sitio Seguro. Certicámara.

TENDENCIAS CERO PAPEL Cumplimiento de la política de Eficiencia Administrativa. Tendencia: Sede Electrónica Sitio Seguro. Certicámara. TENDENCIAS CERO PAPEL Cumplimiento de la política de Eficiencia Administrativa Tendencia: Sede Electrónica Sitio Seguro Certicámara. Validez y seguridad jurídica electrónica Sede Electrónica La actividad

Más detalles

GUÍA DE REGISTRO PARA PAYPAL

GUÍA DE REGISTRO PARA PAYPAL GUÍA DE REGISTRO PARA PAYPAL C O M P U T E R S w w w.p in s o ft.e c El objetivo de ésta guía es ayudar al cliente a crear una cuenta y a pagar usando este servicio Gratuito que da algo una completa seguridad

Más detalles

CONDICIONES GENERALES DE CONTRATACIÓN En cumplimiento de la obligación de información general del Art. 10 de la Ley española 34/2002 de 11 de julio de servicios de la sociedad de la información y de comercio

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

El Costo Oculto de la Migracion de Datos

El Costo Oculto de la Migracion de Datos El Costo Oculto de la Migracion de Datos Brett Callow Copyright Acronis, Inc., 2000 2008 Cuando se reemplazan o consolidan sistemas y hay que responder constantemente a unas necesidades crecientes de capacidad,

Más detalles

MEJORES PRÁCTICAS DE INDUSTRIA

MEJORES PRÁCTICAS DE INDUSTRIA MEJORES PRÁCTICAS DE INDUSTRIA A continuación se relacionan las mejores prácticas y recomendaciones en prevención de fraude, extractadas de los diferentes mapas de operación y riesgo desarrollados por

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

Aviso de Privacidad de Extend Solutions, S. A. De C. V.

Aviso de Privacidad de Extend Solutions, S. A. De C. V. Aviso de Privacidad de Extend Solutions, S. A. De C. V. Extend Solutions, S. A. de C. V., con domicilio en Paseo de la Reforma 107, Interior 102 en México, Distrito Federal, C. P. 06030 es el responsable

Más detalles

EDI. por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI)

EDI. por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI) EDI por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI) El EDI (Electronic Data Interchange) es el sistema electrónico

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

PROFESIONALIDAD, INNOVACIÓN Y AGILIDAD

PROFESIONALIDAD, INNOVACIÓN Y AGILIDAD PROFESIONALIDAD, INNOVACIÓN Y AGILIDAD LA EMPRESA Palimpsesto es una empresa de servicios informáticos que nace con el objetivo de acercar las tecnologías de la información a la pequeña y mediana empresa.

Más detalles

Guía de instalación de certificado digital y DNIe. v 04

Guía de instalación de certificado digital y DNIe. v 04 Guía de instalación de certificado digital y DNIe v 04 14/11/2011 Índice 1 Introducción... 3 2 Requisito de acceso a la sede de Diputación de Valladolid, Cómo incluir en Windows una Entidad de confianza?...

Más detalles

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES Responsable de seguridad en el correo electrónico RedIRIS/RED.ES Servicio de Informática Universidad de Burgos

Más detalles

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com Firma Digital en la PYME http://www.ksitdigital.com info@ksitdigital.com Recursos para el Taller de Firma en la PYME Servidor: http://ecopfn.ksitdigital.com Aplicación ESecure (licencia por asistencia

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

MANUAL DE REGISTRO Y ACREDITACIÓN

MANUAL DE REGISTRO Y ACREDITACIÓN Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...

Más detalles