Los costes ocultos de los certificados SSL autofirmados

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Los costes ocultos de los certificados SSL autofirmados"

Transcripción

1 LOS COSTES OCULTOS DE LOS CERTIFICADOS AUTOFIRMADOS White paper Los costes ocultos de los certificados SSL autofirmados Por qué los certificados autofirmados resultan mucho más caros y entrañan más riesgo que trabajar con un proveedor de confianza

2 Los costes ocultos de los certificados SSL autofirmados ÍNDICE Introducción 3 Diferencia entre los certificados verificados por terceros y los certificados autofirmados 3 El alto coste de la infraestructura de seguridad SSL 4 Los centros de datos y la seguridad física Los componentes de hardware La gestión y el personal Riesgos técnicos y comerciales de las soluciones SSL desarrolladas internamente por las empresas 8 El coste total de propiedad (TCO) 9 Conclusión 9

3 Introducción Las empresas inteligentes nunca pierden de vista la cuenta de resultados, ni siquiera cuando el negocio va viento en popa. Cuando necesitan recortar gastos, la seguridad no suele ser en lo primero que se fijan, pero algunos técnicos informáticos piensan que una forma fácil de ajustar el presupuesto es prescindir de los servicios de las autoridades de certificación (CA) externas que se encargan de emitir los certificados SSL (Secure Sockets Layer). Aunque comprenden la necesidad de invertir en seguridad SSL para sus sitios web públicos (como la página de inicio de la empresa o toda la parte dedicada al comercio electrónico), consideran que los certificados SSL autofirmados son una alternativa aceptable para los sitios internos. Su argumento es que, como a los servidores donde están alojados esos sitios web internos (portales de intranets, wikis, etc.) solo tiene acceso el personal de la empresa, los certificados autofirmados ya proporcionan la protección necesaria a un coste prácticamente nulo. Sin embargo, este razonamiento es una arma de doble filo que entraña graves riesgos. El coste total de propiedad (TCO) de un certificado SSL es muy superior al de adquisición. Los certificados autofirmados requieren una cara infraestructura de seguridad, desde el hardware de seguridad hasta el software de gestión, pasando por la contratación de espacio en un centro de datos, por lo que los costes se disparan rápidamente. Y no solo eso, sino que el hecho de desarrollar sus propias soluciones de seguridad SSL puede acarrear graves riesgos para la empresa, desde el punto de vista tanto técnico como comercial. En este artículo se explica el verdadero coste total de propiedad de los certificados SSL autofirmados, comparando este tipo de soluciones con las ofrecidas por un proveedor de SSL externo. Es una información que vale la pena tener muy en cuenta antes de optar por los certificados autofirmados. Diferencias entre los certificados verificados por terceros y los certificados autofirmados La aparición en 1995 del protocolo SSL marcó un punto de inflexión en la seguridad de las transacciones comerciales a través de la Red. Desde ese momento, la tecnología SSL ha ido evolucionando hasta convertirse en el protocolo de autenticación más importante para los negocios en Internet. Por qué es necesaria la tecnología SSL? La mayor parte del tráfico que circula por Internet no está cifrado. Esto significa que cualquier persona con los conocimientos técnicos y herramientas necesarios podría interceptar las conversaciones entre el emisor y el receptor. La seguridad SSL cifra los datos que se transmiten entre el servidor web y el navegador, lo que dificulta enormemente la probabilidad de que alguien pueda interceptar y descodificar la información. Con todo, la seguridad SSL abarca mucho más que el cifrado de datos. Desde una perspectiva meramente técnica, la infraestructura de clave pública (PKI) protege con gran eficacia la transferencia de datos, pero presenta algunas lagunas en lo que se refiere a la seguridad de las transacciones. Así pues, en una comunicación cómo pueden asegurarse el emisor y el receptor de que tanto uno como otro es quien dice ser? Por ejemplo, si una persona desea comprar una cámara cara en una tienda online, el comerciante debe tener mecanismos para confirmar su identidad ante ese cliente. De lo contrario, por mucho que los datos de la tarjeta de crédito del cliente se transmitan cifrados, si alguien ha usurpado la identidad del sitio web del comerciante, puede ocurrir que esos datos tan bien protegidos vayan a parar a las manos de un delincuente informático que probablemente los descodifique sin problemas.

4 Ahí radica la verdadera importancia de la validación efectuada por un proveedor externo. Si un certificado está firmado por una CA independiente y fiable, no hay lugar a dudas de que la empresa titular del certificado es la legítima propietaria del negocio. No obstante, es cierto que técnicamente la validación realizada por terceros no es indispensable para que la seguridad SSL funcione, y que las empresas pueden firmar sus propios certificados. Pero usar certificados autofirmados es lo mismo que decir: «Verifico que soy quien digo ser. Confíe en mí». En cualquier caso, en los navegadores estándar como Internet Explorer y Firefox, esta garantía no es más que papel mojado. A los usuarios que visiten un sitio «protegido» con un certificado autofirmado, normalmente les aparecerá un error indicando que la entidad de certificación es desconocida y por tanto carece de fiabilidad. Como es natural, un mensaje así lo único que consigue es asustar a posibles clientes, socios y demás usuarios del sitio. Por eso hay pocas empresas que firmen sus propios certificados para sus sitios web públicos: el precio que pagarían perder la confianza de los usuarios es demasiado alto. La situación cambia si se trata de sitios web o servidores para uso interno de la empresa. Los servidores de correo corporativos, los portales de Recursos Humanos, las wikis utilizadas en la gestión de determinados proyectos o los repositorios para el desarrollo de software son solo algunos ejemplos de sitios y servidores internos que normalmente se protegen con certificados SSL. Necesitan realmente las empresas certificados validados por terceros, si a estas áreas solo tienen acceso los empleados? Como ya hemos visto, con un certificado autofirmado lo que en realidad hace la empresa es pedir a sus empleados que confíen en que esos sistemas son seguros. La cuestión es: hacen bien en dar por sentado que lo son? El alto coste de la infraestructura de seguridad SSL Los centros de datos y la seguridad física Los certificados autofirmados son, por naturaleza, menos fiables que los firmados por las CA líderes del sector. Las CA se aseguran mediante procesos muy rigurosos de que sus claves de cifrado, especialmente sus claves raíz privadas, sean totalmente confidenciales y seguras. Para las CA, la seguridad es siempre la máxima prioridad: solo emplean a personal altamente cualificado atendiendo a criterios muy rigurosos, y tienen normas muy estrictas con respecto a dónde se almacenan las claves privadas. De hecho, si una CA quiere homologarse para los navegadores convencionales, esas claves deben guardarse en sistemas de almacenamiento no extraíbles de Smart Cards. Para garantizar una buena seguridad SSL, la CA también debe proporcionar mecanismos de alta disponibilidad y redundancia para evitar que el sistema falle. De este modo, puede proporcionar en todo momento la autenticación adecuada a los usuarios. Para crear redundancia en una infraestructura de este tipo, que garantice el mismo nivel de seguridad que las CA, se necesitan una serie de componentes cuyo coste es elevado. Para empezar, la empresa debe dotar de alta disponibilidad al sistema y a los datos SSL. Otro de los requisitos es que una redundancia así solo se consigue contratando dos espacios seguros en dos centros de datos distintos. De esta forma, si cae uno de los centros de datos debido a un corte de suministro o a cualquier otra causa imprevista, el otro se hace cargo de proporcionar la autenticación. Sin esta redundancia de los centros de datos, los servidores y navegadores no podrían seguir el proceso de autenticación y se detendrían todas las transacciones vitales protegidas por SSL, como por ejemplo

5 las compras con tarjeta de crédito en un sitio de comercio electrónico o la transferencia al servidor de información sobre nuevos empleados desde un portal de RR. HH. de la empresa. Asimismo, los propios centros de datos que albergan los sistemas y datos SSL también deben ser seguros, lo que obliga a establecer unas estrictas medidas de seguridad física. Además de controlar a los empleados que tengan acceso físico a los espacios donde se encuentran los datos, habría que tomar otra serie de precauciones, como instalar lectores de tarjetas identificativas en los accesos a las áreas restringidas, colocar cámaras de videovigilancia e incluso contratar a vigilantes de seguridad privados para que inspeccionen continuamente la zona. Cualquier persona que lograse acceder sin autorización a estos espacios de acceso restringido podría obtener la clave para descifrar los datos y pondría en riesgo las transacciones. El alquiler básico de un espacio físico para un bastidor completo en régimen de Co-Location, con toda la conectividad e infraestructuras necesarias, oscila entre 1000 y más de dólares al mes. 1 Y si se necesitan más bastidores, aumentar el ancho de banda o contratar servicio técnico, la cifra podría incrementarse en cientos de dólares. Por si eso fuera poco, multiplique todos esos gastos por dos para duplicar los datos en dos centros de datos distintos. Claramente, los costes de mantenimiento de toda la infraestructura física y de seguridad necesaria para proteger los procesos de cifrado y autenticación SSL no están al alcance de muchas empresas. Los componentes de hardware Es posible que encuentre programas de software muy económicos e incluso gratuitos para generar certificados SSL autofirmados, pero aun así necesitará un módulo de seguridad de hardware (HSM) por cada centro de datos para gestionar el proceso de cifrado. Además, cada uno de estos módulos debe ir acompañado del correspondiente contrato de asistencia técnica para garantizar la continuidad del negocio. Un módulo de seguridad de hardware SSL es un procesador criptográfico seguro un componente físico de hardware que sirve para gestionar claves digitales y autenticar claves privadas en un sistema de protocolo SSL con infraestructura de clave pública (PKI). Dicho módulo tiene una finalidad triple: 1) generar claves públicas y privadas de forma segura para cifrar transacciones a través de la Red, 2) almacenar las claves de forma segura, de modo que no puedan extraerse, y 3) permitir que las empresas gestionen datos criptográficos confidenciales. Los módulos de seguridad de hardware son unos componentes de hardware muy específicos cuyo coste unitario suele ser elevado, entre dólares el más barato y el más caro. De nuevo, con el fin de crear redundancia y lograr un alto grado de disponibilidad, toda infraestructura SSL debe contar con al menos dos de estos módulos, uno para cada centro de datos. Por último, las empresas utilizan estos módulos para liberar a sus servidores de carga de trabajo tanto para la criptografía asimétrica como la simétrica, si bien hoy en día esto ya no es tan relevante. Aunque el National Institute of Standards and Technology (NIST) recomienda que las empresas utilicen claves RSA de 2048 bits, el cifrado SSL no afecta de forma significativa al rendimiento del sistema. 1 Varias fuentes:

6 La gestión y el personal Además de los costes de hardware, la inversión de tiempo y dinero que conlleva contratar a los profesionales adecuados para gestionar los certificados SSL autofirmados así como crear las normas que rijan su uso son también un factor a tener en cuenta. Los programas con los que las empresas firman sus propios certificados (por ejemplo, Microsoft Certificate Services) no incluyen la funcionalidad necesaria para gestionarlos. A pesar de ello, esas empresas necesitarán planificar e implementar unos procesos muy estrictos que garanticen el riguroso cumplimiento de los protocolos SSL. De no hacerlo así, cualquiera podría solicitar un certificado SSL y recibirlo, lo que implicaría que cualquiera puede falsificar a su antojo un sitio supuestamente «seguro». En primer lugar, una empresa debe ser precavida y controlar muy bien a quién autoriza a crear y firmar certificados para sus dominios, y también ha de establecer los procesos necesarios para que todo se lleve a cabo conforme a las normas establecidas. Por ejemplo, debe asegurarse de que solo el personal de total confianza esté acreditado para crear certificados y firmarlos, y de que reciba formación especializada en estándares, tecnologías y las mejores prácticas del sector. Tal autoridad no puede concederse a la ligera, y además hay que implantar un sistema de seguimiento claro por si en algún momento es preciso realizar una investigación. En segundo lugar, las CA externas suelen ofrecer aplicaciones web con interfaces de gestión muy intuitivas que automatizan y aceleran muchos procesos, como el de delegar la autoridad para crear y aprobar certificados antes de sean firmados por la CA. En última instancia, las solicitudes de firmas de certificados (CSR) deben recibir la aprobación de quien ostenta la autoridad para un determinado dominio. Las CA de confianza tienen procedimientos automatizados para que todo esto transcurra por los cauces reglamentarios. En tercer lugar, si una organización decide utilizar certificados autofirmados, necesitará implantar procesos similares a los citados anteriormente. Algunas empresas tratan de automatizar los procedimientos relativos a la seguridad SSL con software creado a medida, pero muchas otras optan por gestionar los procesos manualmente. Esto significa una cantidad considerable de tiempo y esfuerzo por parte de personal especializado y de confianza, lo que normalmente hace necesario contratar a más empleados cualificados cuyo sueldo no es precisamente bajo. En cuarto lugar, sin las herramientas de gestión y las alertas que ofrecen las CA de confianza, las empresas no reciben ninguna notificación cuando caducan los certificados. Esto significa que tanto la caducidad como la renovación de los certificados autofirmados debe controlarse manualmente, una ardua tarea para la que habría que destinar un personal cualificado que dejaría sin atender otras tareas más importantes. El coste de los certificados SSL caducados es inaceptablemente alto; los certificados «ficticios» pueden derivar en un sistema de seguridad deslavazado que muestre todo tipo de mensajes de aviso, con el consiguiente efecto negativo tanto en clientes como en empleados. Por último, con la tecnología de cifrado basada exclusivamente en software, puede haber grandes limitaciones para conocer el estado de los certificados. A menos que las claves estén almacenadas en el hardware, las empresas no pueden saber con certeza cuántas claves existen y quién ha tenido acceso a ellas. Si la red se ve amenazada, una empresa no tiene manera de saber si alguna de esas claves ha sido sustraída y, por tanto, también corre peligro.

7 Al fin de cuentas, las claves no son más que archivos, y tanto los servidores de archivos, como los sistemas y servidores de archivos virtuales, las redes de área de almacenamiento (SAN) y los sistemas de almacenamiento conectado a red (NAS) se pueden guardar en copias de seguridad, duplicar y reproducir. Esto hace difícil saber cuántas copias existen de una clave y dónde se encuentran. Y también resulta mucho más difícil controlar el acceso a ellas y hacer cumplir las normas establecidas. Cuando las claves se almacenan en el hardware (por ejemplo, un módulo de seguridad de hardware), de entrada son mucho más seguras, ya que normalmente se generan en el propio dispositivo y nunca salen de él. Por eso, las empresas saben en todo momento dónde se encuentran las claves y cuántas copias existen. Además, pueden aplicar mejores normativas de seguridad a las claves, ya que muchos de esos módulos permiten usar una autenticación de dos factores para el acceso basado en políticas (por ejemplo, se puede condicionar la firma del certificado a que estén presentes dos personas autorizadas). Retener al personal cualificado, que cuenta con los conocimientos y la experiencia necesarios para llevar a cabo todas estas tareas de gestión, resulta caro. Según la encuesta elaborada por ComputerWorld en 2011 sobre los sueldos de los profesionales informáticos, 2 los técnicos de nivel intermedio especializados en seguridad ganan aproximadamente dólares al año. En función del tamaño de la empresa, contratar a uno solo de estos empleados especializados puede disparar el coste de los certificados SSL autofirmados más allá de lo razonable, especialmente si se compara con el coste de contratar un proveedor SSL externo de confianza. También existe la opción de externalizar la administración de la infraestructura, pero esta táctica no solo aumenta los costes, sino que plantea otros interrogantes importantes: quién controlará a la empresa subcontratada? Qué pasa si esa empresa comete errores que acaban saliendo caros? Sin olvidar la gran dependencia que se acaba teniendo de este tipo de empresas para un aspecto clave como son las infraestructuras, y lo difícil que resulta sustituir sus servicios en caso necesario. 2 (abril de 2011).

8 Riesgos técnicos y comerciales de las soluciones SSL internas Además de todos los costes fijos que comportan los certificados autofirmados, la empresa también se expone a mayores riesgos operativos. Aunque no son fáciles de cuantificar, estos riesgos pueden acarrear un aumento sustancial del gasto si no se solucionan. Algunos de estos riesgos son técnicos, como por ejemplo las posibles incidencias de seguridad que pueden producirse al principio y al final del proceso de cifrado o descifrado si el entorno no está debidamente protegido. Sin mencionar que en un entorno no gestionado de certificados autofirmados resulta extraordinariamente difícil revocar los certificados. Incluso más graves que los riesgos técnicos son los riesgos que afectan al propio negocio. Muchos de estos peligros tienen que ver con la necesidad de infundir confianza en clientes y usuarios. La confianza es un aspecto vital en cualquier transacción por Internet, ya se trate de un servicio de banca online o de una intranet corporativa donde los usuarios facilitan sus datos personales. Aunque el valor real de la confianza siempre es difícil de cuantificar, es innegable que no proyectar confianza entre los posibles clientes puede llegar a tener consecuencias desastrosas para el negocio. En los sitios web de uso interno, como por ejemplo un portal de Recursos Humanos, la posibilidad de que los propios empleados duden de si sus expedientes salariales y demás datos personales están realmente a buen recaudo podría afectar a su estado de ánimo y su productividad. Otro factor que conviene tener en cuenta es que un proveedor de SSL externo puede garantizar por contrato el nivel de protección. Este tipo de garantías, que oscilan entre los y dólares (o incluso más), van destinadas a compensar al cliente en el caso de que se produzca una fuga de datos. Los certificados autofirmados no ofrecen esta seguridad garantizada por contrato. Otro de los riesgos de usar certificados autofirmados para sitios internos es que los empleados acaben por hacer caso omiso de los avisos de seguridad del navegador y empiecen a añadir certificados a la lista de certificados fiables cuando de hecho no lo son. Esto no solo pone en riesgo las redes y sistemas internos, sino que además conduce a una peligrosa actitud de permisividad respecto a la seguridad de la empresa y va en contra de las normas más básicas de seguridad de cualquier sistema interno. Por último, con los certificados autofirmados las empresas también corren más riesgo ante las amenazas avanzadas persistentes (APT) o los ataques con varios vectores, debido a que las CA internas suelen carecer de los procesos y medidas de seguridad que sí adoptan las CA externas. Por ejemplo, puede darse el caso de que el servidor donde se almacene y administre CA esté conectado a la misma red que se utiliza también para otros sistemas, sin establecer límites de seguridad físicos adicionales. Normalmente, las CA internas carecen de control de acceso biométrico para utilizar la clave raíz que genera los certificados. Esto incide negativamente en el nivel de seguridad y el rigor con el que se emiten los certificados. En definitiva, las empresas operan con un falso sentido de la seguridad.

9 El coste total de propiedad (TCO) Una infraestructura de seguridad SSL sólida y fiable no es posible sin la presencia de un buen número de componentes. A continuación se muestra una tabla comparativa de los costes de los certificados SSL autofirmados y los certificados SSL ofrecidos por Symantec, el proveedor de referencia de soluciones de seguridad SSL: Certificados autofirmados (anualmente) Certificados SSL de Symantec 3 Certificados SSL Infraestructura redundante del centro de datos Módulos de seguridad de hardware (HSM) y costes de software y mantenimiento relacionados Costes de gestión y personal TOTAL Sin coste adicional Entre y dólares Entre y dólares dólares, el equivalente a un empleado especializado a jornada completa Entre y dólares al año Entre 100 y 250 dólares por certificado Incluido Incluido Incluido Entre y dólares (para 1000 certificados) Sumando todos los costes, los certificados autofirmados son claramente la opción más cara con una diferencia de cientos de miles de dólares al año. Trabajar con una CA de prestigio como Symantec supone no solo un ahorro de dinero, sino que también la tranquilidad de saber que sus soluciones de seguridad SSL están respaldadas por la experiencia y los recursos de una de las empresas más respetadas del sector en todo el mundo. Conclusión Aunque algunos técnicos informáticos creen que los certificados SSL autofirmados son una buena manera de reducir los costes de seguridad en las empresas, las cifras reales demuestran una realidad bien distinta. Si a la infraestructura del centro de datos le sumamos la seguridad física, el hardware y el software necesarios para el sistema PKI SSL, así como el personal necesario para administrar los certificados, el coste real de los certificados SSL autofirmados se dispara rápidamente. Todos los sitios web precisan una protección SSL eficaz, tanto los públicos como los de uso interno, y trabajar con un proveedor de calidad contrastada como Symantec es la manera más fácil y rentable de proteger a clientes y usuarios con las mejores soluciones de seguridad SSL del sector. Con los certificados SSL de Symantec, todas las empresas, desde las más grandes hasta las más pequeñas, pueden proteger sus sitios web y su reputación sin comprometer la cuenta de resultados. 3 Costes anuales basados en 1000 certificados SSL según catálogo de precios de Symantec en febrero de Los precios pueden variar sin previo aviso.

10 Más información Visite nuestro sitio web en Para hablar con un especialista en nuestros productos, llame al o al Acerca de Symantec Symantec es líder mundial en soluciones de gestión de sistemas, almacenamiento y seguridad. Su objetivo es ayudar a empresas y particulares a gestionar y proteger sus datos en un mundo cada vez más dominado por la información. Nuestros servicios y programas garantizan una protección más completa y eficaz frente a una mayor cantidad de riesgos, lo que es sinónimo de tranquilidad sea cual sea el medio donde se utilice o almacene la información. Symantec Spain S.L. Parque Empresarial La Finca Somosaguas, Paseo del Club Deportivo, Edificio 13, oficina D1, 28223, Pozuelo de Alarcón, Madrid, España Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, el logotipo de la marca de comprobación, Norton Secured y el logotipo de Norton Secured son marcas comerciales o marcas comerciales registradas en los Estados Unidos y en otros países por Symantec Corporation o sus filiales. VeriSign y otras marcas relacionadas son marcas comerciales o registradas de VeriSign, Inc. o sus empresas asociadas o filiales en los EE. UU. y en otros países, y Symantec Corporation tiene licencia para su uso. Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios.

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign.

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign. Documento técnico Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web TM Resumen ejecutivo La confianza es fundamental en Internet. Si un sitio web o un servicio en línea

Más detalles

Continuidad de la actividad empresarial y protección contra las filtraciones: por qué

Continuidad de la actividad empresarial y protección contra las filtraciones: por qué Continuidad de la actividad empresarial y protección contra las filtraciones: por qué la gestión de certificados SSL es fundamental para las empresas en la actualidad White paper Continuidad de la actividad

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos! Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

I D C T E C H N O L O G Y S P O T L I G H T

I D C T E C H N O L O G Y S P O T L I G H T I D C T E C H N O L O G Y S P O T L I G H T C ó m o a l i vi a r l o s riesgos para la segur i d a d e n l a W e b con certificados SSL: Ventajas y m e j o r e s p rácticas Noviembre de 2013 Adaptado de

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

Protección del mercado de aplicaciones móviles

Protección del mercado de aplicaciones móviles WHITE PAPER: Protección del mercado de aplicaciones móviles White paper Protección del mercado de aplicaciones móviles Cómo la firma de código puede reforzar la seguridad para las aplicaciones móviles

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Protección frente a firesheep y a los ataques de sidejacking con SSL

Protección frente a firesheep y a los ataques de sidejacking con SSL Documento técnico Español Protección frente a firesheep y a los ataques de sidejacking con SSL Una empresa TM Servicios de autenticación VeriSign www.verisign.es Introducción Tras la reciente aparición

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Sede Central: C/ Ribera del Loira, 12. 28042 Madrid. Tel. +34 902 931 026

Sede Central: C/ Ribera del Loira, 12. 28042 Madrid. Tel. +34 902 931 026 Sede Central: C/ Ribera del Loira, 12. 28042 Madrid. Tel. +34 902 931 026 Camerfirma Es la autoridad de certificación digital y de firma electrónica perteneciente a las Cámaras de Comercio de España, que

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario EDItran/CA z/os Autoridad de Certificación para EDItran/CD Servicios UNIX z/os UNIX z/os Manual de Usuario Indra. Junio de 2009 EDItranCA_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Comprobar la integridad de un fichero consiste en averiguar si algún

Más detalles

Altiris Asset Management Suite 7.1 de Symantec

Altiris Asset Management Suite 7.1 de Symantec Garantizar el cumplimiento y maximizar su inversión en TI Descripción general El cambio es ya inevitable para los departamentos de TI. No obstante, la gestión de recursos es el comienzo hacia una gestión

Más detalles

Cómo dominar el uso compartido de archivos móvil

Cómo dominar el uso compartido de archivos móvil White paper Servicios de redes y archivos Cómo dominar el uso compartido de archivos móvil A quién debería confiar los bienes de su empresa? El acceso móvil y el uso compartido de archivos no es solo una

Más detalles

Comercio Electrónico. e-commerce. Seguridad. www.cadacual.com

Comercio Electrónico. e-commerce. Seguridad. www.cadacual.com e-commerce Comercio Electrónico e-commerce www.cadacual.com Seguridad Contenido Introducción Medios de Pago Los medios de pago en Internet se postulan en este escenario como uno de los elementos críticos

Más detalles

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito.

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. Es seguro comprar con tarjetas de crédito a través de Internet? El Comercio Electrónico

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Certificados Digitales y su utilización en Entornos Clínicos

Certificados Digitales y su utilización en Entornos Clínicos La Informática de la Salud: Punto de Encuentro de las Disciplinas Sanitarias Certificados Digitales y su utilización en Entornos Clínicos Reche Martínez, D.; García Linares, A.J.; Richarte Reina, J.M.

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación k MEDIDAS DE SEGURIDAD PARA TRANSACCIONES ONLINE Utilizar Internet para realizar transacciones económicas tanto gestiones

Más detalles

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Almacene, gestione e identifique información empresarial vital La presión a la que están sometidas las organizaciones para proteger y gestionar los datos se ha intensificado

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general Symantec Backup Exec 12.5 ofrece protección en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

CAPITULO III APLICACIÓN:

CAPITULO III APLICACIÓN: CAPITULO III APLICACIÓN: CONSTRUYENDO UNA INFRAESTRUCTURA CONFIABLE DE E-COMMERCE Los negocios que pueden administrar y procesar transacciones comerciales a través de Internet pueden ganar en competitividad,

Más detalles

El Costo Oculto de la Migracion de Datos

El Costo Oculto de la Migracion de Datos El Costo Oculto de la Migracion de Datos Brett Callow Copyright Acronis, Inc., 2000 2008 Cuando se reemplazan o consolidan sistemas y hay que responder constantemente a unas necesidades crecientes de capacidad,

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

La eficacia de BMC Remedy con la sencillez de SaaS. white paper

La eficacia de BMC Remedy con la sencillez de SaaS. white paper La eficacia de BMC Remedy con la sencillez de SaaS white paper Tabla de contenidos RESUMEN EJECUTIVO................................................1 DESAFÍOS PARA EL NEGOCIO: GESTIÓN DEL CAMBIO.............................

Más detalles

Las vulnerabilidades y su desconocimiento en las empresas

Las vulnerabilidades y su desconocimiento en las empresas Las vulnerabilidades y su desconocimiento en las empresas Análisis de la relación entre las evaluaciones de vulnerabilidad y el grado de conocimiento sobre la seguridad de un sitio web Se siente en peligro?

Más detalles

DNI electrónico / FNMT

DNI electrónico / FNMT DNI electrónico / FNMT Máster en Economía Digital e Industrias Creativas Miguel Vidal ETSIT, URJC Twitter: @mvidallopez Israel Herraiz ETSICCP, UPM Twitter: @herraiz 7 de octubre de 2011 Miguel Vidal /

Más detalles

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico WhitePaper Correo Gestionado Inteligente, elección 100% segura Uniway Consultoría Servicio Gestionado de Correo Electrónico Índice Análisis 3-4 Introducción 4-5 Clasificación, tipos de Servicio, Modalidades

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

Proteja su sitio web y dé un impulso a su negocio

Proteja su sitio web y dé un impulso a su negocio Proteja su sitio web y dé un impulso a su negocio Guía práctica para proteger mejor su sitio web y fomentar la confianza entre sus clientes. Una Now empresa from www.verisign.es En mayo de 2009, la empresa

Más detalles

7.1 Aspectos generales sobre el pago por Internet

7.1 Aspectos generales sobre el pago por Internet 1 Colección de Tesis Digitales Universidad de las Américas Puebla Zuñiga, Víctor Alejandro 7.1 Aspectos generales sobre el pago por Internet No cabe duda que uno de los elementos fundamentales en el comercio

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad IV- Sistemas de Autenticación y firmas digitales Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría

Más detalles

UN PORTAL WEB SEGURO Y CONFIABLE. La elección adecuada para asegurar sus sitios y servicios web

UN PORTAL WEB SEGURO Y CONFIABLE. La elección adecuada para asegurar sus sitios y servicios web UN PORTAL WEB SEGURO Y CONFIABLE La elección adecuada para asegurar sus sitios y servicios web Es necesario un certificado SSL? Es necesario un certificado SSL? EXISTE UN MARCO NORMATIVO 1. Decreto 2693

Más detalles

Nuevos certificados digitales: Sede electrónica con EV, Sello electrónico y Empleado público.

Nuevos certificados digitales: Sede electrónica con EV, Sello electrónico y Empleado público. Nuevos certificados digitales: Sede electrónica con EV, Sello electrónico y Empleado público. Certificación digital, aplicación de la ley 11/2007 y cumplimineto de los perfiles determinados por el MAP.

Más detalles

Informe de Verizon sobre Cumplimiento PCI de 2014

Informe de Verizon sobre Cumplimiento PCI de 2014 Resumen ejecutivo Informe de Verizon sobre Cumplimiento PCI de 2014 Algunos datos destacados de nuestro estudio sobre la situación actual del cumplimiento de la seguridad PCI. En 2013, el 64,4% de las

Más detalles

Servicio de Certificación Digital. Organización Médica Colegial de España

Servicio de Certificación Digital. Organización Médica Colegial de España Servicio de Certificación Digital de España Servicio de Certificación Digital de la Declaración de Prácticas de Certificación Entidad de Certificación de la 2 Servicio de Certificación Digital de la Control

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

Facturación Electrónica

Facturación Electrónica Facturación Electrónica Introducción...2 Beneficios de la Facturación electrónica...3 Requisitos para poder emitir facturas electrónicas....4 Formato FacturaE...5 Funcionamiento de los Certificados Digitales...6

Más detalles

Certificado de dispositivo seguro de controlador de dominio (CDSCD)

Certificado de dispositivo seguro de controlador de dominio (CDSCD) Certificado de dispositivo seguro de controlador de dominio (CDSCD) Referencia: D1111_E0650_N-TD CDSCD Versión: 1.0 Fecha: 27/07/2006 Índice 1. INTRODUCCIÓN E INFORMACIÓN DE CONTACTO... 4 1.1. Introducción...

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK

LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK 1 LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK Miguel Angel Abellán Juliá Gerente de Soluciones para Administraciones Públicas. Hewlett-Packard Española,

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

RSA Authentication. Análisis de la solución

RSA Authentication. Análisis de la solución RSA Authentication Manager ExpreSS Análisis de la solución A pesar de que los riesgos asociados a la autenticación basada exclusivamente en contraseñas no son nada nuevos, el 44% de las empresas sigue

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

White paper Cómo defenderse de los peligros del malware en 2012

White paper Cómo defenderse de los peligros del malware en 2012 White paper Cómo defenderse de los peligros del malware en 2012 Índice Resumen ejecutivo......................................................................................... 3 Peligros existentes:

Más detalles

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho

Más detalles

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro 4. SEGURIDAD Desgraciadamente Internet es un canal de comunicaciones inseguro Las actividades y comunicaciones realizadas no son supervisadas por un ente oficial que las verifique Las informaciones que

Más detalles

Soluciones Informáticas para gestionar su empresa Presentación de empresa la Compañía La Compañía NEO GRUP Management, es un proyecto definido y creado para proporcionar a nuestros clientes, trabajando

Más detalles

III OTRAS RESOLUCIONES

III OTRAS RESOLUCIONES 24012 III OTRAS RESOLUCIONES PRESIDENCIA DE LA JUNTA RESOLUCIÓN de 6 de octubre de 2010, de la Vicepresidenta Primera y Portavoz, por la que se aprueban las condiciones técnicas de la aplicación informática

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN MANUAL Solicitud desde el Cliente de su propio Certificado de propósito Multiple (Correo, Firma Documentos, Usuario, Sellado de Fecha, etc...) El cliente dispondrá de un interfaz completamente personalizado

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID 1 - Cuestiones generales: la firma electrónica en el Ayuntamiento de Madrid. 1.1 - Certificados

Más detalles

Instalación y uso de ymantec s Online Security los certificado Predictions f s SSL or 2015 and Beyond

Instalación y uso de ymantec s Online Security los certificado Predictions f s SSL or 2015 and Beyond Symantec s Online Instalación y usosecurity de los certificados SSL Beyond Predictions for 2015 and Guía para seguridad sin fisuras Asiauna Pacific and Japan Ya ha dado el primer paso: comprar los certificados

Más detalles

Certificados digitales y SSL.

Certificados digitales y SSL. Seguridad e Integridad de Sistemas y de Redes. 6ºC 2012 Certificados digitales y SSL. Prof: O. Cantone Introducción: Este apunte contiene las primeras hojas con consignas y cuestionarios y a continuación

Más detalles

Información de seguridad de TeamViewer

Información de seguridad de TeamViewer Información de seguridad de TeamViewer 2015 TeamViewer GmbH, Última actualización: 06/2015 Grupo destinatario Este documento va dirigido a administradores de redes corporativas. La información contenida

Más detalles

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad.

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad. FREJA ID AUTENTICACIÓN ILIMITADA FREJA SSP REGISTRO DE USUARIO SIMPLIFICADO FREJA CONNECT INICIO DE SESIÓN ÚNICO EN LA NUBE FREJA MOBILE INICIO DE SESIÓN Y FIRMA DE TRANSACCIONES LA FAMILIA DE PRODUCTOS

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Almacene, administre e identifique información empresarial vital La presión a la que están sometidas las organizaciones para proteger y administrar los datos se ha intensificado

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4 !"!### $%!"!###& V1.Febrero 2015 Contenido INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4! " # ### '()*+*),+ +-.###################################################################&

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general 12.5 ofrece protección líder del sector en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

etpv Deutsche Bank Guía descripción

etpv Deutsche Bank Guía descripción etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6

Más detalles

Hoja de datos: Archivado Symantec Enterprise Vault Almacene, administre y detecte la información esencial de la empresa.

Hoja de datos: Archivado Symantec Enterprise Vault Almacene, administre y detecte la información esencial de la empresa. Almacene, administre y detecte la información esencial de la empresa. Archivar se ha convertido en un componente vital en los sistemas de mensajería y colaboración de organizaciones de todo tipo en el

Más detalles

La arquitectura de join.me

La arquitectura de join.me Una descripción general técnica de la arquitectura segura y fiable de join.me. 1 Introducción 2 Descripción de la arquitectura 3 Seguridad de los datos 4 Seguridad de la sesión y del sitio web 5 Descripción

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

GUÍA DE REGISTRO PARA PAYPAL

GUÍA DE REGISTRO PARA PAYPAL GUÍA DE REGISTRO PARA PAYPAL C O M P U T E R S w w w.p in s o ft.e c El objetivo de ésta guía es ayudar al cliente a crear una cuenta y a pagar usando este servicio Gratuito que da algo una completa seguridad

Más detalles

Distribución y Ventas Globales de IBM Guía de habilitación del cliente

Distribución y Ventas Globales de IBM Guía de habilitación del cliente Distribución y Ventas Globales de IBM Guía de habilitación del cliente Guía para efectuar transacciones electrónicas con IBM 1.0 Acerca de esta guía 3 2.0 Mejores prácticas para un proyecto exitoso 3 2.1

Más detalles

Akamai Media Delivery

Akamai Media Delivery Solución Akamai Akamai Media Delivery Entrega y Monetiza Activos de Medios con Rapidez y Eficacia 65 Millones de Transmisiones de Vídeo para el Evento Record Live Earth Sitio Web Live Earth Durante los

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Claves para prevenir los riesgos en las operaciones de banca online

Claves para prevenir los riesgos en las operaciones de banca online Claves para prevenir los riesgos en las operaciones de banca online 64 Estrategia Financiera Nº 235 Enero 2007 [ www.estrategiafinanciera.es ] Dossier Banca Electrónica La seguridad siempre ha sido el

Más detalles

TENDENCIAS CERO PAPEL Cumplimiento de la política de Eficiencia Administrativa. Tendencia: Sede Electrónica Sitio Seguro. Certicámara.

TENDENCIAS CERO PAPEL Cumplimiento de la política de Eficiencia Administrativa. Tendencia: Sede Electrónica Sitio Seguro. Certicámara. TENDENCIAS CERO PAPEL Cumplimiento de la política de Eficiencia Administrativa Tendencia: Sede Electrónica Sitio Seguro Certicámara. Validez y seguridad jurídica electrónica Sede Electrónica La actividad

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles