Reisa

Staff NaerZone
Antigüedad: 16/02/10
Staff WowRean
Equipo: Administrador
Temas: 17538


Anoche se procedió a añadir un certificado SSL a nuestro dominio web. Ahora si accedeis a la web veréis que os aparecerá un candado que os indica que la web es segura.


Que es un certificado SSL?

El SSL (Security Socket Layer) y el TLS (Transport Layer Security) son los protocolos de seguridad de uso común que establecen un canal seguro entre dos ordenadores conectados a través de Internet o de una red interna. En nuestra vida cotidiana, tan dependiente de Internet, solemos comprobar que las conexiones entre un navegador web y un servidor web realizadas a través de una conexión de Internet no segura emplean tecnología SSL.


Técnicamente, el protocolo SSL es un método transparente para establecer una sesión segura que requiere una mínima intervención por parte del usuario final. Por ejemplo, el navegador alerta al usuario de la presencia de un certificado SSL cuando se muestra un candado o cuando la barra de dirección aparece en verde cuando se trata de un certificado EV SSL con validación ampliada. En este hecho reside el éxito del protocolo SSL: es una experiencia sorprendentemente sencilla para los usuarios finales.

A diferencia de las URL HTTP que comienzan con el protocolo "http://" y emplean el puerto 80 por defecto, las URL HTTPS comienzan con el protocolo "https://" y emplean el puerto 443 por defecto.

El protocolo HTTP es inseguro y susceptible de ataques por parte de intrusos. Si los datos confidenciales transmitidos (por ejemplo los datos de una tarjeta de crédito o la información de usuario de una cuenta) cayesen en manos de la persona equivocada, los intrusos podrían acceder a cuentas online y consultar información confidencial. Cuando se emplea un protocolo HTTPS para enviar información a través de un navegador, tal información aparece encriptada y protegida.


¿Cómo se emplea la tecnología SSL en la práctica en las transacciones de comercio electrónico, los procesos de trabajo online y los servicios por Internet?

  • Para proteger transacciones realizadas con tarjetas de banco.
  • Para ofrecer protección online a los accesos al sistema, la información confidencial transmitida a través de formularios web o determinadas áreas protegidas de páginas web.
  • Para proteger el correo web y las aplicaciones como el acceso web a Outlook o los servidores Exchange y Office Communications.
  • Para proteger los procesos de trabajo y la virtualización de aplicaciones como plataformas Citrix Delivery o las plataformas de cloud computing.
  • Para proteger la conexión entre un cliente de correo como Microsoft Outlook y un servidor de correo como Microsoft Exchange.
  • Para proteger la transferencia de archivos sobre HTTPS y servicios de FTP, como podrían ser las actualizaciones de nuevas páginas por parte de un propietario de una página web o la transmisión de archivos pesados.
  • Para proteger los accesos y la actividad en paneles de control como Parallels o cPanel entre otros.
  • Para proteger el tráfico en una intranet como es el caso de las redes internas, la función compartir archivos, las extranets o las conexiones a bases de datos.
  • Para proteger los accesos a redes y cualquier otro tráfico de red con VPNs de SSL como podrían ser los servidores de acceso VPN o las aplicaciones como Citrix Access Gateway.

Todas estas aplicaciones tienen algunos puntos en común:

  • Es necesario proteger la confidencialidad de los datos transmitidos a través de Internet o de cualquier otra red, ya que nadie desea que la información de su tarjeta de crédito, su cuenta, sus contraseñas o sus datos personales queden expuestos en la Red.
     
  • Es necesario garantizar la integridad de estos datos para evitar que una vez se han enviado los datos de la tarjeta de crédito y se ha confirmado el importe, un hacker que haya podido interceptar la información no pueda cambiar la cantidad cobrada y desviar el dinero.
     
  • Su empresa debe garantizar a sus clientes o a los usuarios de su extranet la autenticidad de su identidad y eliminar cualquier sombra de duda de que un tercero está suplantándole.
     
  • Su organización debe cumplir las normativas regionales, nacionales e internacionales en materia de privacidad, seguridad e integridad de los datos.


 






Thalassa   

Esta cuenta tiene limitado el acceso para publicar comentarios por la siguiente condición:

No tienes permisos para comentar en el foro al que pertenece el tema.

Sólo los Maestros de Juego y los moderadores pueden comentar aquí.


  •  Información