Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign."

Transcripción

1 Documento técnico Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web TM

2 Resumen ejecutivo La confianza es fundamental en Internet. Si un sitio web o un servicio en línea no inspira confianza, le resultará imposible triunfar en un entorno tan competitivo como el del comercio electrónico. Por eso existen sistemas que permiten al propietario de un dominio acreditar el correcto funcionamiento de su servicio o sitio web y demostrar así a los usuarios que pueden otorgarle su confianza. No obstante, últimamente estos sistemas cada vez sufren más ataques. A lo largo de 2011 se ha producido una oleada de incursiones contra las autoridades de certificación (también conocidas como CA), las empresas que garantizan la seguridad de los sitios y servicios web. En algunos casos, estos ataques han socavado la confianza que depositan los usuarios en las marcas que los han sufrido, algunas de las cuales son muy conocidas. La evolución del panorama de la seguridad es un síntoma de que no todas las CA son iguales. Para que una tienda online inspire confianza y funcione de forma segura, es fundamental elegir la autoridad de certificación correcta. Este documento técnico estudia el papel de estas entidades en la seguridad del tráfico web. También investiga qué medidas pueden tomar para aumentar la confianza que inspiran sus certificados y qué criterios deben aplicarse a la hora de elegir la CA más adecuada. 2

3 El papel de las autoridades de certificación Por qué es preciso que los sitios web inspiren confianza? El uso de Internet se ha convertido en algo corriente y esencial para todo tipo de actividades. Una consecuencia de este fenómeno es que los ciberdelincuentes cada vez tienen más objetivos a su alcance y más formas de aprovecharse de ellos, por ejemplo: usar técnicas de ingeniería social, falsos enlaces y otros métodos para embaucar a los usuarios y dirigirlos a sitios web que se hacen pasar por los que utilizan normalmente; engañar a los usuarios para que revelen de forma consciente o inconsciente sus datos personales, con el objetivo de usarlos con fines fraudulentos; instalar malware en el ordenador del usuario de forma encubierta para convertirlo en un instrumento con el que llevar a cabo otros delitos; y apropiarse de un dominio para espiar conversaciones ajenas o enviar mensajes de correo electrónico haciéndose pasar por un usuario de dicho dominio. Este problema no afecta únicamente a los consumidores: las cuentas de correo internas de las empresas también son vulnerables a esta estrategia, lo que las expone a intentos de espionaje industrial. Además de afectar a los usuarios, estas actividades perjudican a la imagen de marca del sitio web atacado. Al fin y al cabo, si el usuario no se siente seguro, su confianza se resentirá. Cómo saben los usuarios cuándo pueden fiarse de un sitio web? Por suerte, los usuarios de Internet son cada vez más conscientes de la necesidad de comprobar si los sitios web que visitan son dignos de confianza. Aunque no sepan con exactitud los peligros a los que se enfrentan al visitar sitios web maliciosos o inseguros, conocen las señales que indican que pueden navegar con tranquilidad, por ejemplo: El icono del candado: aparece junto con el prefijo «https» (en vez de «http» a secas) en la dirección URL y es uno de los primeros símbolos en los que se fijan los usuarios para comprobar si un sitio web es seguro. La barra de direcciones de color verde certifica que la página es segura, muestra el nombre de la empresa asociada al sitio web en cuestión e indica que se ha verificado su legitimidad. La barra de direcciones verde: últimamente, cada vez más usuarios saben que el resaltado total o parcial de la barra de direcciones indica un nivel de seguridad aún mayor. El prefijo «https» indica que la página se está visualizando a través de una conexión segura con los servidores del dueño del sitio web. La tecnología HTTP Secure (HTTPS) combina el protocolo HTTP estándar con el protocolo SSL (Secure Sockets Layer o «capa de sockets seguros»), y su uso indica que el servidor del sitio web ha sido autenticado por medio de un certificado SSL. 3

4 Sin embargo, el propietario del sitio web puede ir más allá y someterse a proceso de autenticación y validación más riguroso para obtener un certificado SSL con Extended Validation (EV), que proporciona una garantía aún mayor de que su sitio web es legítimo. Al visitar un sitio web que posee un certificado de este tipo, aparecerá un resaltado especial en la barra de direcciones del navegador y se mostrará más información sobre los responsables de dicho sitio web. Qué es una autoridad de certificación y cómo funcionan los certificados? Las autoridades de certificación son empresas que emiten certificados SSL y SSL con Extended Validation (EV). Los usuarios pueden comprobar en cualquier momento qué entidad ha emitido un certificado concreto haciendo clic en el icono del candado situado junto a la dirección URL del sitio web. Los certificados SSL se basan en un conjunto de claves públicas y privadas que permiten establecer una conexión segura entre el ordenador del usuario y el servidor del sitio web, así como comprobar si la clave pública de un sitio web corresponde realmente a su propietario. Sin embargo, dado que dicha clave pública está firmada con la clave privada de la autoridad de certificación, su seguridad depende de la fiabilidad de la CA que la protege. Los usuarios pueden comprobar en cualquier momento qué entidad ha emitido un certificado concreto haciendo clic en el icono del candado situado junto a la dirección URL del sitio web. Cuando un usuario visita un sitio web que posee un certificado SSL, su navegador y el servidor del sitio web llevan a cabo un procedimiento llamado handshake o «apretón de manos». En primer lugar, el navegador solicita el certificado. Una vez que lo recibe y lo verifica, genera un código denominado «clave maestra» y lo cifra mediante la clave pública vinculada al certificado. Acto seguido, envía la clave maestra cifrada al servidor del sitio web. Dicho servidor posee la clave privada en la que se basa la clave pública del certificado, por lo que es capaz de descifrar la clave maestra y usarla para autenticar un mensaje y enviárselo al cliente. Con esto finaliza el proceso de handshake y ambas partes establecen una conexión segura. Existen varios tipos de certificados SSL que ofrecen distintos niveles de seguridad: Certificados SSL de nivel básico (con validación de dominio): la autoridad de certificación envía un mensaje de correo electrónico a la cuenta registrada como dirección del administrador del sitio web solicitante. A continuación, el administrador valida el dominio por medio del enlace o token de autenticación que se incluye en dicho mensaje y recibe el certificado SSL correspondiente. El problema es que este sistema apenas ofrece garantías de que el solicitante sea una empresa legítima. Certificados SSL con autenticación completa: el siguiente nivel de validación solamente se otorga una vez que la autoridad de CA ha verificado la validez y titularidad de la empresa y ha confirmado que el solicitante está autorizado a pedir el certificado. Certificados SSL con Extended Validation (EV): este tipo de certificado SSL es el que ofrece más señales visuales de confianza. No solo indica al usuario que el certificado se ha emitido tras someter al solicitante a un riguroso proceso de validación, sino también que la propia autoridad de certificación emisora está sujeta a auditorías realizadas por una empresa independiente. La razón de ser de los certificados SSL con Extended Validation es que, en realidad, no todos los certificados SSL merecen el mismo nivel de confianza. Dado que no están sometidos a unos estándares mínimos, muchas autoridades de certificación o registro de pequeño tamaño se dedican a revender certificados raíz procedentes de las CA más grandes a precios relativamente bajos. Esta proliferación de intermediarios ha hecho que el sistema empiece a presentar problemas. 4

5 Qué ha sucedido para que las CA se conviertan en blanco de los ataques? Aunque el número de intrusiones sufridas por autoridades de certificación a lo largo de 2011 resulta preocupante, lo cierto es que las entidades más consolidadas han conseguido repeler todos los ataques. Esto sugiere que, a la hora de elegir una autoridad de certificación, lo barato sale caro: los casos en que los ataques han tenido éxito han afectado principalmente a intermediarios cuya infraestructura no estaba debidamente protegida, con los consiguientes problemas para sus socios y, sobre todo, para sus clientes. Las principales prioridades de una autoridad de certificación deben ser: reforzar la protección de la infraestructura que gestiona las claves criptográficas; y proteger el proceso de autenticación que se emplea para validar las identidades. A lo largo del año pasado, la seguridad de las conexiones protegidas mediante SSL ha quedado en entredicho debido a la proliferación de falsos certificados y a la falta de rigor de ciertas autoridades de certificación. Cuando estas entidades son víctimas de un ataque, todos los certificados que hayan emitido (ya sean auténticos o fraudulentos) quedan bajo sospecha, lo que puede hacer que se vean obligadas a cerrar. Lamentablemente, en el mercado de los certificados SSL no existe actualmente una normativa que fije unos requisitos mínimos exigibles. Sin duda, el precio es un factor importante en el proceso de compra, pero las intrusiones sufridas por numerosas autoridades de certificación durante el pasado año ponen de manifiesto que no debe ser el único criterio a la hora de elegir. Al evaluar una CA, es importante tener en cuenta su historial de seguridad y fiabilidad. A lo largo de 2011, varias autoridades de certificación tuvieron que suspender la emisión de certificados porque sus sistemas sufrieron incursiones o porque no pudieron desmentir las alegaciones de que su infraestructura había sido víctima de un ataque. Además, estas entidades corren el riesgo de que los proveedores de navegadores web incluyan sus certificados en una «lista negra» si estiman que el cifrado de sus productos no es lo bastante seguro. Qué medidas puede tomar una autoridad de certificación para fomentar la confianza en sus certificados? Una autoridad de certificación que no gestiona su infraestructura de seguridad de forma diligente y rigurosa supone un peligro no solo para sus clientes, sino para toda la comunidad de usuarios de comercio electrónico. Como han demostrado los últimos ataques, mantener protegidas las claves criptográficas es de una importancia capital. Esta tarea cada vez resulta más difícil, pero la capacidad de un proveedor de certificados SSL para mantener la máxima seguridad debe ser el factor más importante a la hora de escoger. Los clientes solamente deberían recurrir a autoridades de certificación que, además de gozar de un historial intachable, cumplan los siguientes requisitos: disponer de infraestructuras diseñadas para resistir los ataques; contar con redes de alta seguridad y sistemas de supervisión del hardware; proteger el acceso a las instalaciones mediante tecnología biométrica, con doble control de acceso a los sistemas más importantes; utilizar sistemas criptográficos por hardware para firmar digitalmente los certificados; aplicar controles por partida doble a la hora de emitir certificados que lleven su nombre; seguir las prácticas recomendadas para verificar la propiedad de los dominios; y realizar auditorías independientes de forma periódica. 5

6 Qué nos deparará el futuro? Los dueños de sitios web deben tomar conciencia de algo que ya saben los delincuentes y los hackers al servicio de algunos estados: que no todas las autoridades de certificación son iguales. Algunas son más vulnerables que otras, y explotar sus puntos débiles se ha convertido en un negocio cada vez más interesante para los hackers. Además, ahora que las aplicaciones en la nube están empezando a reemplazar al software de escritorio, el volumen de datos que debe protegerse es cada vez mayor y más diverso. Ganarse la confianza de los consumidores es crucial para cualquier empresa, pero equivocarse al elegir su autoridad de certificación no solo pone en peligro los datos de los clientes: también supone un riesgo para los datos internos de la empresa, desde el correo y los servicios de comunicaciones unificadas hasta los documentos y hojas de cálculo. Los últimos ataques también revelan que los hackers utilizan distintos medios más o menos osados para infiltrarse en los sistemas de las CA. Por lo tanto, para protegerse a sí mismas y a sus clientes, estas deben adaptar continuamente sus sistemas de seguridad y salir al paso de cualquier nueva amenaza. Sea cual sea la autoridad de certificación que elija, debe asegurarse de que su infraestructura esté a la altura de sus necesidades y de que disponga de los medios necesarios para prevenir las amenazas o reaccionar cuando sea blanco de un ataque. Sus sistemas de seguridad deben ser completos y exhaustivos, sin perder de vista ningún eslabón de la cadena. Los peligros son demasiado graves como para conformarse con menos. Consulte esta guía para descubrir la estrategia que convierte a Symantec en una de las autoridades de certificación más fiables: un mantenimiento riguroso y diligente de su infraestructura de seguridad. Más información Visite nuestro sitio web Para contactar con un especialista en productos Llame al o al (+41) Sobre Symantec Symantec es líder mundial en soluciones de gestión de sistemas, almacenamiento y seguridad. Su objetivo es ayudar a empresas y particulares a gestionar y proteger sus datos en un mundo cada vez más dominado por la información. Nuestros servicios y programas protegen contra una mayor cantidad de riesgos en más puntos y de una forma más completa y eficaz, lo que brinda tranquilidad independientemente de dónde se utilice o almacene la información. Symantec Spain S.L. Parque Empresarial La Finca Somosaguas, Paseo del Club Deportivo, Edificio 13, oficina D1, 28223, Pozuelo de Alarcón, Madrid, España Copyright 2011 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, la uve sobre el círculo y Authentication son marcas comerciales o marcas registradas de Symantec Corporation o sus filiales en los Estados Unidos y otros países. Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios. 6

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Confían sus clientes en su sitio web? Patrocinado por. Septiembre de 2011. >> Documento técnico

Confían sus clientes en su sitio web? Patrocinado por. Septiembre de 2011. >> Documento técnico Patrocinado por >> Documento técnico Confían sus clientes en su sitio web? Septiembre de 2011 Qué garantías buscan los consumidores a la hora de hacer compras en Internet? Índice Resumen ejecutivo... pág

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

Protección frente a firesheep y a los ataques de sidejacking con SSL

Protección frente a firesheep y a los ataques de sidejacking con SSL Documento técnico Español Protección frente a firesheep y a los ataques de sidejacking con SSL Una empresa TM Servicios de autenticación VeriSign www.verisign.es Introducción Tras la reciente aparición

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

I D C T E C H N O L O G Y S P O T L I G H T

I D C T E C H N O L O G Y S P O T L I G H T I D C T E C H N O L O G Y S P O T L I G H T C ó m o a l i vi a r l o s riesgos para la segur i d a d e n l a W e b con certificados SSL: Ventajas y m e j o r e s p rácticas Noviembre de 2013 Adaptado de

Más detalles

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos! Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito

Más detalles

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

White paper Cómo defenderse de los peligros del malware en 2012

White paper Cómo defenderse de los peligros del malware en 2012 White paper Cómo defenderse de los peligros del malware en 2012 Índice Resumen ejecutivo......................................................................................... 3 Peligros existentes:

Más detalles

Continuidad de la actividad empresarial y protección contra las filtraciones: por qué

Continuidad de la actividad empresarial y protección contra las filtraciones: por qué Continuidad de la actividad empresarial y protección contra las filtraciones: por qué la gestión de certificados SSL es fundamental para las empresas en la actualidad White paper Continuidad de la actividad

Más detalles

Los costes ocultos de los certificados SSL autofirmados

Los costes ocultos de los certificados SSL autofirmados LOS COSTES OCULTOS DE LOS CERTIFICADOS AUTOFIRMADOS White paper Los costes ocultos de los certificados SSL autofirmados Por qué los certificados autofirmados resultan mucho más caros y entrañan más riesgo

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Proteja su sitio web y dé un impulso a su negocio

Proteja su sitio web y dé un impulso a su negocio Proteja su sitio web y dé un impulso a su negocio Guía práctica para proteger mejor su sitio web y fomentar la confianza entre sus clientes. Una Now empresa from www.verisign.es En mayo de 2009, la empresa

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Lección 10: Ataques al protocolo SSL

Lección 10: Ataques al protocolo SSL Lección 10: Ataques al protocolo SSL Luciano Bello - luciano@debian.org Chalmers University Dr. Alfonso Muñoz - amunoz@diatel.upm.es T>SIC Group. Universidad Politécnica de Madrid Seguridad del protocolo

Más detalles

UN PORTAL WEB SEGURO Y CONFIABLE. La elección adecuada para asegurar sus sitios y servicios web

UN PORTAL WEB SEGURO Y CONFIABLE. La elección adecuada para asegurar sus sitios y servicios web UN PORTAL WEB SEGURO Y CONFIABLE La elección adecuada para asegurar sus sitios y servicios web Es necesario un certificado SSL? Es necesario un certificado SSL? EXISTE UN MARCO NORMATIVO 1. Decreto 2693

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Haga sus compras en línea con confianza

Haga sus compras en línea con confianza Haga sus compras en línea con confianza Índice Introducción 3 Beneficios y desventajas de hacer compras en línea Beneficios Desventajas 5 6 Consejos para hacer compras en línea de manera segura Antes de

Más detalles

Las vulnerabilidades y su desconocimiento en las empresas

Las vulnerabilidades y su desconocimiento en las empresas Las vulnerabilidades y su desconocimiento en las empresas Análisis de la relación entre las evaluaciones de vulnerabilidad y el grado de conocimiento sobre la seguridad de un sitio web Se siente en peligro?

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

seis amenazas letales para su sitio web y cómo combatirlas

seis amenazas letales para su sitio web y cómo combatirlas seis amenazas letales para su sitio web y cómo combatirlas Libro blanco Publicado en abril de 2013 El sitio web de su empresa constituye su punto de venta, el escaparate de su marca y un instrumento de

Más detalles

Claves para prevenir los riesgos en las operaciones de banca online

Claves para prevenir los riesgos en las operaciones de banca online Claves para prevenir los riesgos en las operaciones de banca online 64 Estrategia Financiera Nº 235 Enero 2007 [ www.estrategiafinanciera.es ] Dossier Banca Electrónica La seguridad siempre ha sido el

Más detalles

Protección del mercado de aplicaciones móviles

Protección del mercado de aplicaciones móviles WHITE PAPER: Protección del mercado de aplicaciones móviles White paper Protección del mercado de aplicaciones móviles Cómo la firma de código puede reforzar la seguridad para las aplicaciones móviles

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad IV- Sistemas de Autenticación y firmas digitales Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría

Más detalles

Instalación y uso de ymantec s Online Security los certificado Predictions f s SSL or 2015 and Beyond

Instalación y uso de ymantec s Online Security los certificado Predictions f s SSL or 2015 and Beyond Symantec s Online Instalación y usosecurity de los certificados SSL Beyond Predictions for 2015 and Guía para seguridad sin fisuras Asiauna Pacific and Japan Ya ha dado el primer paso: comprar los certificados

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito.

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. Es seguro comprar con tarjetas de crédito a través de Internet? El Comercio Electrónico

Más detalles

400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen.

400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen. 400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen. Con frecuencia, los ataques se lanzan mediante sitios web, que a veces son legítimos pero previamente han sido

Más detalles

Configurando SSL/TLS

Configurando SSL/TLS Configurando SSL/TLS Hacia la seguridad real Miguel Macías Enguídanos miguel.macias@upv.es XXXIII Grupos de Trabajo Cáceres, 06/06/2012 Índice Introducción Sedes electrónicas analizadas Herramientas Elementos

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Se siente vulnerable? Pues debería.

Se siente vulnerable? Pues debería. EVALUACIÓN DE VULNERABILIDAD - 2013 Se siente vulnerable? Pues debería. ÍNDICE Informe Se siente vulnerable? Pues debería. 3-4 Resumen del estudio 5 Se ha acordado de cerrar la puerta con llave? 6 Cómo

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

Recomendaciones para el uso seguro del servicio de Pagos por Internet

Recomendaciones para el uso seguro del servicio de Pagos por Internet Recomendaciones para el uso seguro del servicio de Pagos por Internet Caja Rural de Almendralejo S.C.C. Todos los derechos reservados Noviembre 2015 El uso de Internet para nuestras acciones cotidianas

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE?

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE? Existen varios tipos de fraude que pueden ocurrir en el área de pagos. Cada uno tiene sus propias características y medidas preventivas. La mejor forma de protección es informándose y educándose. Usted

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación k MEDIDAS DE SEGURIDAD PARA TRANSACCIONES ONLINE Utilizar Internet para realizar transacciones económicas tanto gestiones

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada Ma.Emilia del Barco Abogada FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. Hoy en día se tornan cada vez más comunes, actividades como transacciones bancarias en línea, comercialización de

Más detalles

Mejores Prácticas de Autenticación:

Mejores Prácticas de Autenticación: Mejores Prácticas de Autenticación: Coloque el control donde pertenece WHITEPAPER Los beneficios de un Ambiente de Autenticación Totalmente Confiable: Permite que los clientes generen su propia información

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Peligros ocultos del comercio electrónico: Uso de certificados SSL adecuados para reducir las estafas

Peligros ocultos del comercio electrónico: Uso de certificados SSL adecuados para reducir las estafas Peligros ocultos del comercio electrónico: Uso de certificados SSL adecuados para reducir las estafas Reporte Peligros ocultos del comercio electrónico: Uso de certificados SSL adecuados para reducir las

Más detalles

RESPUESTA A LAS OBSERVACIONES PROYECTO DE PLIEGOS SUBASTA INVERSA PRESENCIAL NO. SI-003 DE 2015 Mayo 20 de 2015

RESPUESTA A LAS OBSERVACIONES PROYECTO DE PLIEGOS SUBASTA INVERSA PRESENCIAL NO. SI-003 DE 2015 Mayo 20 de 2015 Objeto: Contratar los servicios de certificación digital abierta para el aseguramiento jurídico y técnico de las comunicaciones electrónicas emanadas por la Superintendencia de Subsidio Familiar. A. OBSERVACIONES

Más detalles

etpv Deutsche Bank Guía descripción

etpv Deutsche Bank Guía descripción etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

VULNERABILIDADES PELIGROSAS PARA SU SITIO WEB

VULNERABILIDADES PELIGROSAS PARA SU SITIO WEB VULNERABILIDADES PELIGROSAS PARA SU SITIO WEB SABER ES PODER: GUÍA DE SYMANTEC SOBRE PROTECCIÓN DE SITIOS WEB ÍNDICE 3 Una falsa sensación de seguridad puede salir cara 4 Qué hacer para protegerse 5 Efectos

Más detalles

CAPITULO III APLICACIÓN:

CAPITULO III APLICACIÓN: CAPITULO III APLICACIÓN: CONSTRUYENDO UNA INFRAESTRUCTURA CONFIABLE DE E-COMMERCE Los negocios que pueden administrar y procesar transacciones comerciales a través de Internet pueden ganar en competitividad,

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

Últimas tácticas de phishing y sus posibles consecuencias para las empresas

Últimas tácticas de phishing y sus posibles consecuencias para las empresas LIBRO BLANCO PHISHING Libro blanco Últimas tácticas de phishing y sus posibles consecuencias para las empresas Últimas tácticas de phishing y sus posibles consecuencias para las empresas Índice Introducción...

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

La confianza del consumidor, clave para el crecimiento de su empresa

La confianza del consumidor, clave para el crecimiento de su empresa LIBRO BLANCO: LA CONFIANZA DEL CONSUMIDOR, CLAVE PARA EL CRECIMIENTO DE SU EMPRESA Libro blanco La confianza del consumidor, clave para el crecimiento de su empresa El ingrediente secreto del éxito en

Más detalles

Certificado de dispositivo seguro de controlador de dominio (CDSCD)

Certificado de dispositivo seguro de controlador de dominio (CDSCD) Certificado de dispositivo seguro de controlador de dominio (CDSCD) Referencia: D1111_E0650_N-TD CDSCD Versión: 1.0 Fecha: 27/07/2006 Índice 1. INTRODUCCIÓN E INFORMACIÓN DE CONTACTO... 4 1.1. Introducción...

Más detalles

Certificados digitales y SSL.

Certificados digitales y SSL. Seguridad e Integridad de Sistemas y de Redes. 6ºC 2012 Certificados digitales y SSL. Prof: O. Cantone Introducción: Este apunte contiene las primeras hojas con consignas y cuestionarios y a continuación

Más detalles

Certificados SSL. Elaborado por nerion. Abril 2014. Todos los derechos reservados.

Certificados SSL. Elaborado por nerion. Abril 2014. Todos los derechos reservados. Abril 2014 Elaborado por nerion Todos los derechos reservados. Certificados SSL Por qué necesito un Certificado SSL? En los últimos años, con técnicas como el phishing, ha crecido el número de sitios Web

Más detalles

Lección 9: Introducción al protocolo SSL

Lección 9: Introducción al protocolo SSL Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape

Más detalles

CONSEJOS DE MCAFEE SOBRE QUÉ HACER Y QUÉ NO AL comprar online

CONSEJOS DE MCAFEE SOBRE QUÉ HACER Y QUÉ NO AL comprar online CONSEJOS DE MCAFEE SOBRE QUÉ HACER Y QUÉ NO AL comprar online Índice Prólogo de Parry Aftab, 3 Experta en Seguridad online Compra online: La auténtica verdad 4 QUÉ HACER y QUÉ NO 5 Resumen 17 Recursos

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Seguridad en BBVA net cash

Seguridad en BBVA net cash Índice de contenidos 1. Introducción... 2 2. Medidas desde BBVA... 3 2.1 El servicio... 2.1.1 Administración de usuarios... 2.1.2 Control de actividad... 2.1.3 Credenciales de usuario en BBVA net cash...

Más detalles

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio

Más detalles

Certificados digitales SSL y TLS

Certificados digitales SSL y TLS SSL y TLS About Me Ing. Didier Fallas Rojas, Mag. Director de Redes e Infraestructura en InterNexo difaro@internexo.com Twitter: didierfallas LinkedIn: didierfallas Agenda Introducción SSL/TLS Certificados

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

RSA Authentication. Análisis de la solución

RSA Authentication. Análisis de la solución RSA Authentication Manager ExpreSS Análisis de la solución A pesar de que los riesgos asociados a la autenticación basada exclusivamente en contraseñas no son nada nuevos, el 44% de las empresas sigue

Más detalles

CONDICIONES DE USO APLICABLES A CERTIFICADOS DE EMPLEADO/A DE AUTENTICACIÓN

CONDICIONES DE USO APLICABLES A CERTIFICADOS DE EMPLEADO/A DE AUTENTICACIÓN CONDICIONES DE USO APLICABLES A CERTIFICADOS DE EMPLEADO/A DE AUTENTICACIÓN Antes de verificar el certificado electrónico, o de acceder o utilizar la información del estado de certificados y el resto de

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Información de seguridad de TeamViewer

Información de seguridad de TeamViewer Información de seguridad de TeamViewer 2015 TeamViewer GmbH, Última actualización: 06/2015 Grupo destinatario Este documento va dirigido a administradores de redes corporativas. La información contenida

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Nuevos certificados digitales: Sede electrónica con EV, Sello electrónico y Empleado público.

Nuevos certificados digitales: Sede electrónica con EV, Sello electrónico y Empleado público. Nuevos certificados digitales: Sede electrónica con EV, Sello electrónico y Empleado público. Certificación digital, aplicación de la ley 11/2007 y cumplimineto de los perfiles determinados por el MAP.

Más detalles

Seguridad en BBVA net cash

Seguridad en BBVA net cash Fecha de actualización: Octubre 2010 Índice de contenidos 1. Introducción... 2 2. Medidas desde BBVA... 3 2.1 El servicio... 2.1.1 Administración de usuarios... 2.1.2 Control de actividad... 2.1.3 Credenciales

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Trabajo elaborado para el área de Gestión de Redes y Datos

Trabajo elaborado para el área de Gestión de Redes y Datos WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Actualmente, gracias a Internet, es posible comprar una gran cantidad de productos sin salir de casa o el trabajo, sin preocuparse por los horarios y sin tener que soportar colas

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

Configurando SSL/TLS

Configurando SSL/TLS Configurando SSL/TLS Hacia la seguridad real Miguel Macías Enguídanos miguel.macias@upv.es XXXIV Grupos de Trabajo Bilbao, 27/11/2012 Índice Introducción Ejemplos actuales Opinión generalizada Situación

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Seguridad en redes -309-

Seguridad en redes -309- Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en

Más detalles

Privacidad Suiza, en todo el mundo

Privacidad Suiza, en todo el mundo Privacidad Suiza, en todo el mundo Seguridad de datos para todos los dispositivos móviles. Una red de comunicaciones segura con sólo pulsar un botón. Cifrado nivel militar. Privacidad Suiza. Adeya [αδεια]

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ La banca electrónica (Internet Banking) permite realizar las mismas transacciones que están disponibles en las sucursales bancarias, sin tener que hacer cola ni atenernos a los

Más detalles

Distribución y Ventas Globales de IBM Guía de habilitación del cliente

Distribución y Ventas Globales de IBM Guía de habilitación del cliente Distribución y Ventas Globales de IBM Guía de habilitación del cliente Guía para efectuar transacciones electrónicas con IBM 1.0 Acerca de esta guía 3 2.0 Mejores prácticas para un proyecto exitoso 3 2.1

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

Tipos de ciberataques. y claves para prevenirlos

Tipos de ciberataques. y claves para prevenirlos Tipos de ciberataques y claves para prevenirlos Introducción Los ciberdelincuentes actuales emplean diversas técnicas complejas para evitar ser detectados mientras tratan de colarse en las redes corporativas

Más detalles

Cómo violan la seguridad de su computadora los atacantes informáticos

Cómo violan la seguridad de su computadora los atacantes informáticos James Michael Stewart Instructor en Global Knowledge es autor de varios libros sobre seguridad, certificaciones y asuntos de administración. Cómo violan la seguridad de su computadora los atacantes informáticos

Más detalles