Entornos seguros con certificados SSL

la-importancia-de-los-certificados-ssl

A menudo, nos encontramos con la tesitura de visitar ciertas páginas web que debido a que tratan con datos sensibles, poseen un certificado de seguridad, que a veces nos sorprende y la mayor parte de las veces no valoramos, a pesar de la gran importancia que tiene para que la consulta, transacción, etc. que estemos llevando a cabo, se realice de forma correcta, y no seamos víctimas de una estafa, de una suplantación de identidad, etc.

El riesgo de sufrir una falsificación, modificación o interceptación en nuestras comunicaciones, se eleva exponencialmente cuando nos conectamos a redes WIFI, más aun si estas son públicas y no tienen configurada la seguridad.

¿Qué es SSL?

SSL o Secure Socket Layer se denomina a una "capa" que se encarga de asegurar los protocolos de Internet (http, smtp, ftp, etc.) consiguiendo de esta manera prevenir que la información transmitida pueda ser falsificada, modificada o interceptada por terceras personas.

Desde que se inventó en la década de los años 90, hasta el día de hoy, SSL es el estándar internacional de comunicaciones seguras, habiendo sido implementado en sistemas informáticos de entidades financieras, administraciones públicas y empresas.

En los últimos años, la implementación de estos certificados de seguridad, está teniendo especial relevancia, con el crecimiento del comercio electrónico, la ventanilla única y la aparición de la L.O.P.D. o Ley Orgánica de Protección de Datos.

¿Cómo funciona?

SSL funciona mediante el intercambio de llaves entre el cliente y el servidor, quedando encriptados los datos, los cuales sólo podrán ser desencriptados por el poseedor de la llave correcta. Utilizando un simil, sólo podrá abrir la puerta, quien tenga la llave. Nadie más.

La información que viaja por SSL puede ser encriptada con diferentes algoritmos simétricos, típicamente DES, Triple DES, Rijndael o Blowfish. El término simétrico en este caso implica que los datos que han sido encriptados, pueden ser desencriptados después (a diferencia de sistemas como MD5 en el que la encriptación es unidireccional).

La longitud de las llaves determina la dificultad para poder desencriptar el contenido cifrado. Las llaves comunmente usadas por los sitios hoy en día son de 128 bits.

Ventajas del uso de SSL

Las tres ventajas fundamentales de implementar esta tecnología son:

  • Seguridad de la Información: SSL garantiza que terceros no tengan acceso a la información mientras navega por Internet, al viajar esta encriptada.
  • Integridad de los datos: La información recibida desde un servidor por SSL, puede ser validada para comprobar que no ha sido alterada en la trayectoria.
  • Autenticidad de los Datos: Mediante los algoritmos de encriptación, es posible comprobar que los datos realmente han llegado del servidor que el cliente espera. Esto evita fraudes de suplantación de la identidad, tales como phishing, man in the middle, etc.

Certificados Digitales

Los Certificados Digitales garantizan la integridad, y existencia de la organización que envía los datos. Esto significa que una autoridad certificadora avala que la empresa que es dueña del sitio web, por ejemplo, realmente existe.

Nuestra empresa AYSER.COM, siempre con una especial motivación por preservar la seguridad de sus clientes, pone a disposición de estos tanto el acceso al Panel de Control del dominio, como el acceso al WebMail o correo web, servidores con certificados SSL, con la finalidad de garantizar una seguridad absoluta en las transmisiones de correos electrónicos, creación de correos, cuentas de FTP, etc. pero nuestra preocupación por la seguridad unida a nuestra pasión por las cosas bien hechas, hace que nos hayamos convertido en una entidad certificadora, pudiendo emitir certificados de seguridad a nuestros clientes, haciendo que sus extranets, páginas web o tiendas online, cumplan con la normativa vigente en protección de datos de carácter personal (L.O.P.D.) y de esta manera sean entidades seguras y por tanto confiables.

Antivirus gratuítos: Por fin uno fiable

Todos los usuarios que dispongan de una copia original de Windows, en su versión Windows XP, Windows Vista o Windows 7 disponen de manera totalmente gratuíta de una potente herramienta antivirus, denominada, Microsoft Security Essentials (MSE), un producto que protege nuestros ordenadores contra virus, spywares y otros programas de esta índole, ofreciendo protección total, con una ejecución discreta y con eficaz en segundo plano, por lo que no es necesario preocuparse de actualizaciones o interrupciones, ya que todo trabaja automáticamente.

Descargar

El programa se puede descargar desde: http://go.microsoft.com/fwlink/?LinkId=154739, seleccionando el botón de “Descargar ahora.”. La página de descarga detectará automáticamente nuestro sistema operativo y aparecerá una ventana para la descarga de la versión en español. Guardamos el fichero en una ubicación de nuestro disco duro, y una vez descargada, lo ejecutamos para proceder con la instalación.

En caso de querer bajar la versión de MSE en otro idioma o versión de Windows, haremos clic en el enlace “Más idiomas y versiones” ubicado en la imagen principal sobre el botón de “Descarga gratuita” y en la página que se presentará escogeremos el idioma y la versión de Windows deseada. La ventana para la descarga de la versión elegida aparecerá en un instante, y deberemos hacer clic en "Ejecutar".

Instalación

Antes de iniciar la instalación de MSE, es aconsejable desinstalar cualquier antivirus que esté instalado en su PC, porque pueden entrar en conflicto.

Cuando se ejecuta el programa de la instalación de MSE, aparecerá una ventana informando sobre la instalación de un nuevo programa. Aceptaremos la ejecución del programa haciendo clic en Siguiente.

La instalación es muy simple: el programa verificará que nuestra versión de Windows sea original y después de esa confirmación, la instalación comenzará. Después de unos minutos, el programa quedará instalado.

Después de la instalación, MSE comienza su actualización automáticamente a través de Internet, sin necesidad de confirmación de nuestra parte. En pocos minutos, será actualizado totalmente y quedará listo para su uso.

Utilización

MSE se utiliza de manera simple. Trabaja en segundo plano, protegiendo nuestro PC y no nos lanza advertencias innecesarias. Sólo informa cuando tiene que hacerlo.

MSE se actualiza automáticamente varias veces al día, verificando si hay actualizaciones, si las hay, se aplican automáticamente.

El programa tiene cuatro pestañas:

  • Página principal: contiene la información básica y las opciones de verificación.
  • Actualizar: permite actualizar el programa a mano.
  • Historial: presenta una lista de los artículos detectados, en cuarentena y aprobados.
  • Configuración: coloca en una lista las opciones de la configuración de MSE.

En la práctica, usted sólo debe observar el color de MSE: VERDE, indica que estamos protegidos, ROJO, indica que estamos en riesgo.

En caso de que MSE esté en color ROJO, la razón saldrá en la página inicial, y podremos solventar el problema rápidamente.

En la imagen siguiente, el programa está desactivado. Para activarse solo debemos hacer clic en el botón Actualizar para solucionar el problema.

¿Amenaza detectada?

Si se detecta alguna amenaza, como un virus, spyware o un troyano, Microsoft Security Essentials nos avisará. La solución para eliminar esa amenaza es muy simple: basta con hacer clic en el botón “Limpiar el equipo,” y la amenaza será eliminada.

Así de sencillo… así de útil.

Tres pistas útiles para usted:

  1. Por defecto, MSE realiza una planificación semanal de exámen de nuestro ordenador para hacerla a las 2:00 AM del lunes, pero tal vez a esa hora tengamos el PC apagado. Sugerencia: cambiar la planificación a un día y a una hora, en la que sepamos que el ordenador está encendido. Haremos esto en Configuración > Examen programado.
  2. Cuando MSE detecta una amenaza seria, nos informa con una ventana en ROJO. Podemos configurarlo para que automáticamente elimine esa amenaza, haciendo clic en Configuración > Acciones predeterminadas y escogiendo la opción de “Quitar” en las líneas que pone “Nivel de alerta grave” y la de “Nivel de alerta alto.”
  3. Si configuramos MSE para realizar una verificación total de nuestro PC (en la página inicial), también podemos incluir las unidades de discos portátiles, como memorias USB y HD externos. Para eso, haremos clic en Configuración > Opciones avanzadas y haremos clic en la opción de “Examinar Unidades Extraibles.”

Configurar una cuenta de correo en un dispositivo Android

Antes de meternos con la configuración de una cuenta de correo en un dispositivo Android, pienso que es importante saber que podemos configurar la cuenta para la recepción mediante POP o IMAP. La recomendación de AYSER.COM es utilizar el protocolo POP, pero a continuación explico las principales características de uno y otro, para que cada cual, lo configure según sus preferencias.

Continuar leyendo “Configurar una cuenta de correo en un dispositivo Android”

Configurar una cuenta de correo en un iPhone / iPad / iPod Touch

Antes de meternos con la configuración de una cuenta de correo en Microsoft Live Mail, pienso que es importante saber que podemos configurar la cuenta para la recepción mediante POP o IMAP. La recomendación de AYSER.COM es utilizar el protocolo POP, pero a continuación explico las principales características de uno y otro, para que cada cual, lo configure según sus preferencias.

Continuar leyendo “Configurar una cuenta de correo en un iPhone / iPad / iPod Touch”

Configurar una cuenta de correo en Microsoft Windows Live Mail

Antes de meternos con la configuración de una cuenta de correo en Microsoft Live Mail, pienso que es importante saber que podemos configurar la cuenta para la recepción mediante POP o IMAP. La recomendación de AYSER.COM es utilizar el protocolo POP, pero a continuación explico las principales características de uno y otro, para que cada cual, lo configure según sus preferencias.

Continuar leyendo “Configurar una cuenta de correo en Microsoft Windows Live Mail”

Configurar una cuenta de correo en Microsoft Outlook 2007 y 2010

Antes de meternos con la configuración de una cuenta de correo en Microsoft Outlook 2007 o 2010, pienso que es importante saber que podemos configurar la cuenta para la recepción mediante POP o IMAP. La recomendación de AYSER.COM es utilizar el protocolo POP, pero a continuación explico las principales características de uno y otro, para que cada cual, lo configure según sus preferencias.

Continuar leyendo “Configurar una cuenta de correo en Microsoft Outlook 2007 y 2010”

Configurar una cuenta de correo en Microsoft Outlook 2003

Antes de meternos con la configuración de una cuenta de correo en Microsoft Outlook, pienso que es importante saber que podemos configurar la cuenta para la recepción mediante POP o IMAP. La recomendación de AYSER.COM es utilizar el protocolo POP, pero a continuación explico las principales características de uno y otro, para que cada cual, lo configure según sus preferencias.

Continuar leyendo “Configurar una cuenta de correo en Microsoft Outlook 2003”

Configurar una cuenta de correo en Outlook Express

Antes de meternos con la configuración de una cuenta de correo en Outlook Express, pienso que es importante saber que podemos configurar la cuenta para la recepción mediante POP o IMAP. La recomendación de AYSER.COM es utilizar el protocolo POP, pero a continuación explico las principales características de uno y otro, para que cada cual, lo configure según sus preferencias.

Continuar leyendo “Configurar una cuenta de correo en Outlook Express”