Noticias – Certsuperior
55 5985 - 5000
Av. Santa Fe no. 170, Col. Lomas de Santa Fe,CP. 01210
Noticias – Certsuperior
CertSuperior Banner

Los 5 Vectores de Ataque más Comunes de la Tecnología SSL

Desde que comenzamos a poner en práctica y utilizar el comercio electrónico, descubrimos que un tema se vuelve fundamental para su correcto funcionamiento. Hablamos acerca de la seguridad, misma que de no atenderse puede causar la pérdida de nuestra empresa por robos y atentados contra la misma o simplemente la desaprobación por parte de los usuarios y las autoridades correspondientes, motivo por el cual nuestra plataforma desaparecería.
Fue entonces que para medrar la situación, se lanzó desde hace ya varios años la tecnología SSL.  Es gracias a este elemento que las personas, los clientes y usuarios tienen la posibilidad de lograr una navegación confidencial y protegida, manteniendo su información fuera del alcance de personas externas a la transacción y evitando con ello que se vean envueltas en engaños o fraudes. La única condición, es que para gozar óptimamente de este elemento, se debe de saber administrarle correctamente.
Esto quiere decir que gestionarlo, no debe de tomarse como una opción, debe tomarse como una obligación. El entender sus requerimientos nos dará como resultado su correcta implementación, misma que traerá los resultados esperados. En muchas ocasiones se critica o se cuestiona la eficacia de este elemento, sin embargo no concientizamos que el motivo del fallo está en una mala gestión o incorrecta utilización de este elemento.
De igual forma, ya hablando como clientes, también debemos de ser partícipes en la identificación de dicho protocolo. Sabiendo identificar cuáles son los sitios que en verdad lo utilizan, nos evitamos ser víctimas de fraudes, engaños y robos, algo que según estadísticas de importantes firmas de seguridad digital, es algo de todos los días. Asimismo, es nuestro deber saber cómo funciona. Por ejemplo, es de vital importancia entender que lo primero que hay que identificar es:

  • La barra de navegación se tornará a un color verde cuando nos dirija al sitio
  • La dirección URL iniciará con las siglas HTTPS, protocolos que nos garantiza un canal seguro de comunicación entre el sitio-cliente
  • Un ícono en forma de candado aparecerá en el sitio y al darle clic se desglosará toda la información que corresponde a quién gestiona el sitio

Una vez identificado lo anterior, es de suma importancia que comprendas los elementos técnicos que entran en juego al iniciar el proceso de solicitud del servicio. Lo básico, es que al entrar en dicho proceso es que obtenemos dos claves, una pública y una privada, mismas que nos otorgan la seguridad de que solo las partes en cuestión tendrán acceso a la información personal que se comparta. Además de esas llaves, se ponen en función algoritmos llamados hash, mismos que dan pie a la firma digital, certificados digitales y la seguridad que nada se modifique sin la validación de quienes están llevando a cabo el proceso.
Es entonces que a través de este protocolo de seguridad las personas han sido parte de una completa revolución, donde la principal constante es la renovación y actualización de los parámetros de seguridad para que los ciberdelincuentes no tengan acceso a nuestra información o en su defecto a la de nuestros clientes. Sin embargo, así como se dan avances positivos en la materia, los ciberdelincuentes han logrado descifrar nuevas maneras de atacar, motivo por el cual es normal encontrarnos con la noticia de que existen algunos elementos que debemos atender para no ser víctimas de cibercrímenes.
Todo lo anterior hace funcional y confiable que las transacciones electrónicas se realicen de manera confiable para las partes que entran en acción y, a su vez, validadas. Y vaya que es importante lo anterior, ya que todo lo debemos de verificar mediante las autoridades de certificación. Ellas son las encargadas de identificar cuáles son los sitios oficiales para mantener protegida la navegación de los usuarios y la integridad de los mismos. Así como también se encargan de mantener informada a la comunidad en general de cuándo se deben revalidar los certificados, ya que de no hacerse la seguridad se vuelve obsoleta y da pie a posibles ataques.

Los 5 vectores de ataque a tecnología SSL

Si bien son innumerables las opciones de ataque, debemos de saber que la razón principal es que no contemos con certificados SSL ni que una vez que los obtenemos, tengamos un control sobre ellos, actualizándolos, renovándolos y ajustándolos a las necesidades que tenemos que cubrir por los servicios que ofrecemos. Por ejemplo, al no hacer lo anterior podríamos ser víctimas de estos 5 dolores de cabeza para los administradores de plataformas:

  • Heartbleed: Su error se encuentra en las bibliotecas criptográficas OpenSSL. Este fallo le da la posibilidad a los cibercriminales de leer la información personal de los clientes, consiguiendo con ello claves privadas y accesos a cuentas. Según información de Symantec, alrededor de 4.5millones de pacientes fueron afectados al vulnerar la seguridad de un hospital y dejar al descubierto su información.
  • POODLE: El problema era que en esta versión de protocolo SSL, se remitía al uso de otras versiones TLS o de igual forma SSL obsoletas, con lo que se obtenían datos guardados en cookies y descifrar con ello lo que según se estaba encriptando. Se dice que a pesar de que se hizo público el fallo, todavía muchas empresas se mostraban vulnerables por no atenderle y verificar las versiones.
  • FREAK: Este fallo se convirtió en el elemento por el sistema vulnerable favorito de los ciberdelincuentes. Permitía que se realizaran ataques men in the middle, o sea, que se interpusieran los ciberdelincuentes en la comunicación que establecían los clientes con una plataforma, consiguiendo así la información. Es provocado por defectos en el software de OpenSSL. Se dice que usuarios de Apple fueron los más afectados.
  • Shellshock: Este elemento vaya que provoca el dolor de cabeza de usuarios Linux, pues es de los más comunes con un 70% de uso. Su principal afectación era que al vulnerar su protocolo, los cibercriminales podían instalar malwares y asimismo engañar a quienes visitan el sitio, con el fin de estafarlos o infectarlos. Si bien no es fallo de los certificados SSL, da muestra que para que SSL funcione correctamente debe de funcionar óptimamente el servidor.
  • Bar Mitzvah: Esta vulnerabilidad corresponde a la intercepción de credenciales por el fallo del algoritmo encargado de la encriptación, el RC4. Según su uso corresponde al 30% de uso, algo que se busca cambiar pues ya existe la opción AES.

Acciones que pueden medrar las afectaciones que generan estos vectores

  • Coordinarse con Autoridades de Certificación: Cuando se busque una autoridad de certificación debemos de tener como prioridad que ante las fallas que pudieran presentarse, tomarán inmediatamente las medidas necesarias como cambios de claves y protocolos.
  • Realizar análisis constantes: Los análisis de vulnerabilidades deben de hacerse las veces que sean necesarias para adelantarse a los posibles ataques de los entes maliciosos.
  • Actualizaciones y renovaciones a punto.
  • Comparación de sistemas con las demandas del mercado.
  • No irse por el costo, ya que como en todo, lo barato sale caro.
  • Revisa comentarios y opiniones acerca de las autoridades de certificación, ya que en los foros y comentarios puedes encontrar la solución a tus problemas.

Al utilizar Certsuperior y Symantec, podrás obtener una autoridad de certificación que te ofrezca todo lo anterior, además de una robusta defensa contra vulnerabilidades y ciberdelincuentes.

Seguridad Cibernética 2016: Guía Actualizada de Seguridad Web

Certificado de Transparencia

El certificado de transparencia ha sido liberado para actualización de seguridad para todos los certificados DV y OV a partir del 19 de enero de 2016.

¿Qué es un Certificado de Transparencia?

Un certificado de transparencia es un mecanismo por el cual las Autoridades Certificadoras almacenan los detalles de los certificados emitidos a servidores CT de acceso publico, de esa manera las organizaciones pueden saber quien ha emitido los certificados de los dominios.
Los certificados de transparencia son una herramienta critica para mejorar la seguridad de los certificados de confianza publica. Todos los certificados deben ser añadidos a los servidores CT a menos que hayan optado por lo contrario de manera directa.

¿Qué ha hecho Certsuperior y Symantec para cumplir con este requerimiento de seguridad?

Todos los Certificados SSL EV y OV de nuestra marca son añadidos automáticamente a los servidores CT. Los certificados DV no son agregados a dichos servidores.

¿Qué está cambiando?

Todos los certificados SSL procesados en MMAVIS serán agregados al log de los servidores CT. algunos certificados SSL procesados en otros sistemas no serán agregados a los servidores CT hasta una próxima actualización.

¿Cómo me afecta a mi?

Ordenes pendientes a la fecha de liberación de esta actualización requerirán la opción de ser agregados a CT antes de emitirse.
Las ordenes de certificados hechas a partir de la fecha de esta actualización (19 enero 2016) serán emitidos automáticamente bajo la modalidad PreCert a menos que usted desee lo contrario lo cual se solicita de forma manual.
Para quedar fuera de este registro usted deberá contactar al área de Soporte de Certsuperior o con su asesor de ventas, solicitar “No hacer la información de mi certificado publica”.
Durante procesos de renovación, el certificado de transparencia será restablecido a la opción de registro automático, por lo que usted deberá optar quedar fuera del registro de manera manual de la forma antes indicada.

Si un certificado se configura para quedar fuera de este registro, los usuarios finales del dominio pueden experimentar diversos errores o advertencias cuando se navegue usando Google Chrome.

Si tiene dudas respecto a la configuración optima de su certificado SSL, no dude en contactarnos.
 

¿Qué es el Cifrado y Para Qué Funciona?: Medida de Seguridad Primordial para tu Empresa

Dentro de la seguridad digital hay muchos factores de los cuales podemos echar mano para defendernos de las amenazas que la Red puede arrojarnos. Están por ejemplo los antivirus, firewall, antispyware y demás elementos que cada día y con la tecnología emergente, nos pueden brindar el respaldo necesario para detener el acceso de algún ente malicioso a nuestro sistema. Sin embargo, existe uno que sin lugar a dudas debemos de poner en práctica por su alto grado de confiabilidad y funcionalidad. Nos referimos a una herramienta que será el intermediario directo para que nuestra información se comparta y llegue de forma segura al lugar al que la queremos enviar. A continuación, te hablaremos ella, o sea, acerca del Cifrado y la funcionalidad que tendrá en nuestro sitio para garantizar nuestra integridad y la de nuestros clientes.

¿Qué es el Cifrado?

Cuando hablamos de elementos que contienen protocolos para actuar como intermediarios entre lo que está en Internet y nuestro sistema, sin lugar a dudas debemos de mencionar la criptografía. Esta manera de resguardar información ha existido desde tiempos inmemorables, teniendo como ejemplo icónico los jeroglíficos egipcios, los cuales contenían elementos que solo ciertas personas entendían y eran capaces de traducir. Pues justamente de ahí es que los sistemas computacionales tomaron su base para desarrollar un sistema donde la información se introdujera a un proceso de resguardo y que no todos pudieran tener acceso a ella.
Al principio la criptografía era utilizada mayormente por los gobiernos, pero desde hace ya algunas décadas, la necesidad de los portales en Internet para garantizar la confidencialidad de los datos compartidos por los usuarios en su plataforma, ha hecho que se incremente su uso. Es entonces que se da el origen del Cifrado.
Este procedimiento utiliza los algoritmos correspondientes a la criptografía con el fin de que el mensaje realizado por un emisor, llegue de forma segura a su receptor. La forma en que este pequeño pero valioso elemento trabaja es a partir de las claves criptográficas. Por un lado la primera tiene que ver con el orden simétrico el cual simple y sencillamente es cuando se utiliza la misma clave para que se logre el método de cifrar y descifrar. Por otro lado, está el asimétrico, donde al utilizar unas claves diferentes, llamadas claves públicas, servirán para cifrar y por otra llamada clave privada, servirá para descifrar.
Lo fundamental en el funcionamiento del sistema es que ningún ente que no tenga las dos claves podrá acceder al mensaje, aun así tenga una clave será imposible el deducir la otra y conseguir la intercepción. Por ello la importancia de utilizar este método, nadie que no se quiera podrá obtener la información que compartimos en Internet.

¿Para qué Funciona?

¿Has puesto atención alguna vez en los íconos o elementos que emergen al ingresar en algún sitio de ventas o servicios en Internet? Si no lo has hecho observa: En el inicio de la dirección URL están las siglas https, en la esquina de la barra de navegación está un ícono de candado y la barra de navegación está de color verde. Si no los ves, aléjate pues no es un sitio seguro. Si sí los viste, siéntete confiado de compartir tu información pues contiene los elementos que te respaldarán en las transacciones.
Esto mismo es para lo que sirve el método del que ahora hablamos. Las claves de encriptación cifrarán los datos que llenes en los formularios de las plataformas que contengan los elementos anteriormente señalados. Entendemos que muchas veces no ponemos en práctica el comercio electrónico debido al miedo a ser parte de fraudes o robos en Internet.
Al utilizar e identificar el uso de la herramienta para cifrar los datos, podremos respaldar por ejemplo números de cuentas bancarias, información personal y confidencial o claves y contraseñas que en muchas ocasiones se nos solicitan para cerrar un trato. Por ello te invitamos a utilizar este medio y garantizar tu seguridad y la de tus clientes, ya que al hacerlo incrementarán las visitas y transacciones porque brindarás los ejes más buscados por quienes practican las transacciones por internet: Confidencialidad, Autenticidad y Confiabilidad.

México Sobresale en Lista de Ciberataques en 2015

Según un Estudio realizado por una importante empresa en Ciberseguridad, México registra 35 Millones de Ciberataques en lo que va de 2015, lo que representa un foco de Alerta a atender el año entrante.
En lo que va de 2015 se contabilizaron cerca de 35 millones de ciberataques en México, 60 por ciento más que en 2014. Explican en conferencia de prensa que entre los motivos por este aumento se debe a que México está despertando tecnológicamente a través de comercio electrónico y los pagos en línea.
Esta cifra, que engloba los primeros nueve meses del año, contempla ataques a corporaciones y a usuarios finales. Entre los sectores más atacados están el gobierno, el financiero y el de retail. En este sentido, explican que al menos 96 por ciento de las empresas en México, entre pequeñas y medianas, que fueron analizadas tenían al menos un equipo secuestrado. Un equipo secuestrado quiere decir que está bajo el control de un cibercriminal, pero el usuario no se da cuenta. Lamentablemente si no hay un impacto en la operación creemos que estamos seguros, los cibercriminales se aprovechan de eso.
Durante el año, también se detectó que 48 por ciento de los dispositivos móviles que se conectan a redes internas están comprometidos. Según el directivo, esto representa una puerta para que cibercriminales accedan a las redes de la empresa. Eso implica que los cibercriminales tienen un puente para acceder a la empresa.
Asimismo señalan que, durante este año, México ocupó un lugar importante en la descarga de aplicaciones maliciosas. Durante el año se detectaron al menos 512 mil aplicaciones maliciosas, número que podría aumentar el siguiente año. Otra tendencia que se dejó evidenciada este 2015 fue el aumento en “ramsomwares” o ataques que son utilizados para pedir rescates. Durante el año, contabilizaron al menos 27 mil “ramsomwares”. En México, el monto máximo conocido por el ejecutivo que pagó una empresa por recuperar sus datos fue de 25 mil dólares.
Finalmente detallan que otro de los ataques que comienzan a tener auge en el país son los malwares dedicados a la banca digital. Durante este año se reportaron al menos 5 mil 200 ataques en banca línea. Habrá que esperar las recomendaciones que surgirán a partir de esto y atenderlas para no ser afectados por la Ciberdelincuencia.

Startups Bajo las Garras de los Hackers por Descuidos

Las Startups que se encuentran en crecimiento pudieran verse atacadas por Ciberdelincuentes que aprovechan los Descuidos de Seguridad que los Emprendedores no creen importantes. La Ciberseguridad tendrá que ser uno de los objetivos a cuidar o de lo contrario los Hackers conseguirían tomar el Poder.
Las aplicaciones desarrolladas por startups se han colocado como el nuevo blanco de los atacantes cibernéticos, principalmente por las bajas medidas de seguridad que algunas de ellas incluyen, así como por los datos que solicitan, entre los que destacan nombres, tarjetas de crédito y direcciones, coincidieron expertos. Un ejemplo es Uber, como empresa empezó pensando en cómo podían cambiar el modelo de transporte y en tener una plataforma súper interesante, pero primero pensaron en cómo utilizarla y después cómo protegerla. Particularmente en startups no se preocupan de cómo van a proteger esto, porque el primer objetivo es cómo van a sacar la funcionalidad que quieren.
Expertos coinciden en que muchas de las aplicaciones están construidas sin tomar en cuenta desde un principio la seguridad de sus usuarios. Por ello se debe construir la aplicación pensando en seguridad. Lo que pasa es que muchas veces lo que enseñan es el rendimiento para que la app funcione rápido, el cliente siempre te pide que sea linda, pero la parte de seguridad no nos enseñaron a hacerla y no la requiere el cliente, comentan desarrolladores.

Ante el surgimiento de empresas exitosas como Uber y Facebook, por mencionar algunos casos, están surgiendo otras que acceden a información que va desde el nombre, dirección y hasta número de tarjetas de crédito. En estas empresas, muchas de las veces no valoran los datos que tienen y la importancia de esos datos para alguien que quiere hacer algo mal. Es responsabilidad de las compañías contar con buenas prácticas de seguridad.

La mayoría de los ataques no son necesariamente con los sistemas de esas empresas. Los hackers tienden a atacar los puntos de menor fuerza que son los usuarios finales. Pero siempre van a ser un riesgo ese tipo de empresas. Por ello, se debe contar con sistemas de seguridad reconocidos internacionalmente para cobrar a sus usuarios a través de tarjetas de crédito.
Asimismo, a través de sus portales en internet el contar con equipos de ingenieros que se encargan de supervisar y corregir cualquier vulnerabilidad que pudiera existir en sus sistemas, además de que algunas firmas que hacen uso de datos sensibles han implementado programas de recompensas para las personas que hallen fallas. Preservar la seguridad y privacidad de los datos que se encuentran en los archivos de la empresa debe ser prioridad para no ser atacados tanto como empresa como tampoco exponer a nuestros clientes.

Descubre Aquí Cómo ser el Mejor en tu Empresa

En este mundo tan competitivo, ser un empleado exitoso no es cuestión de suerte y aquí te decimos cómo lograr ser el mejor de tu empresa.

  1. Reputación. Significa cuidar cómo te manejas en la organización y la imagen que deseas proyectar. Si quieres que te ubiquen como alguien responsable, entonces no puedes darte el lujo de llegar poco preparado a una junta.
  2. Gánate la Confianza. En lo personal y en el ámbito empresarial, a la gente se le conoce por cómo reacciona en una crisis. Si en la oficina hay un problema económico, los jefes esperarían disposición de tu parte para ayudar en esa situación. Asumir la actitud de “ese no es mi asunto, háganle como puedan, yo me voy a las 6:00 en punto”, te resta puntos.
  3. Código. En toda compañía hay uno, es decir, reglas que -aunque no estén escritas- conforman la convivencia en la oficina. Identificar esos aspectos y seguirlos (si te interesa hacer carrera en ese lugar) facilita tu desenvolvimiento laboral.
  4. Prepárate. Es un punto crucial. Hay que grabarse esta consigna: la empresa no es responsable de tu capacitación, tú lo eres, y los escenarios cambiantes demandan que aprendas – continuamente- otras capacidades y habilidades, de lo contrario, estarás obsoleto. Crea un plan de destrezas nuevas a desarrollar, según tus metas planteadas.
  5. Ponte la Camiseta. Mucha gente, ante un problema laboral, reacciona con la frase tienes todo mi apoyo moral. Aquí el tema es que las empresas no buscan (exclusivamente) ayuda de ese tipo. El nivel de compromiso se mide por acciones, no por lo que dices que harás, o por dar una palmada en la espalda y fingir que nada pasa en la oficina.
  6. El arte de Vender. Tú puedes ser el mejor vendedor (o cualquier oficio) en la empresa, pero si no hay buena relación con los compañeros, con seguridad no serás la opción a elegir cuando se desocupe un puesto estratégico.
  7. Presentación. Pareciera un aspecto poco relevante de enlistar (en el sentido de que las personas tienen valía por lo que saben y no sólo por cómo lucen), pero no es así. Desde los primeros días en una organización debes cuidar la forma de lucir, y recuerda: si quieres ser jefe, hay que empezar a vestirse como tal.

Consigue el Mejor Trabajo Para ti en Este Lugar

Donde se gana mucho, donde trabajo poco y tengo tiempo para más actividades. ¿Cuál es el mejor trabajo para ti?
Sólo tres de cada 10 profesionistas consideran tener el trabajo perfecto, el resto da un rotundo no a esta idea, según una encuesta entre usuarios en México. Llegar al empleo ideal es posible, si se tiene claro que la satisfacción laboral no solo se relaciona con el nivel salarial. “El mayor problema es que las personas invierten poco tiempo en conocerse y saber qué funciones y hasta la filosofía de una organización, se ajustan a lo que anhela como carrera.
Si la percepción se enfoca a dinero y se pierde de vista la misión profesional -en dónde te ves creciendo, por qué, en cuánto tiempo- ese trabajo ideal será momentáneo. El trabajo perfecto existe siempre y cuando se sustente en una meta u objetivo superior, según información de la encuesta “Empresa de los sueños de los jóvenes 2014”, realizada por la firma Compañía de Talentos. En la investigación, 15% de los mexicanos aseguran que el mayor sentimiento de realización en su vida es tener un negocio propio, mientras para 12% es tener un buen empleo.
Tener una empresa propia o ser empleado debe alinearse a la satisfacción personal que producirá a largo plazo.

¿Cómo llegar al trabajo anhelado? Estos puntos ayudan en esa meta, de acuerdo con los especialistas:

  1. Quién eres, qué quieres. El primero paso es el autoconocimiento. Te ayudará responder a preguntas como: dónde estoy parado laboralmente, hacía dónde quiero ir, que es lo más valioso en el terreno profesional, dónde están mis sueños, con qué herramientas se cuenta para alcanzarlos, qué hace falta saber o mejorar. No es suficiente tener alta motivación para alcanzar un objetivo, también es importante tener capacidades para hacerlo y eso requiere preparación.
  2. ¿Qué tanto conoces el mercado? Es necesario hacer un listado de empresas que podrían responder mejor a la meta laboral que se tiene en mente. Si no existe certeza, una alternativa es comenzar a hacer trayectoria en organizaciones de servicios, fundaciones u asociaciones no lucrativas, porque en esos empleos existe mayor flexibilidad para rotar por diferentes áreas y realizar, desde el principio, varias funciones sin “casarse” con una asignación. Así se puede identificar en cuál se quisiera hacer trayectoria.
  3. No te limites ¡pregunta! Saber qué empresa es la de tus sueños no es suficiente. Hay que investigar y conocer a profundidad ese lugar de trabajo: valores, visión, objetivos, estructura y su cultura. No todas las personas son compatibles a todas las culturas.
  4. Evita quedarte de manos cruzadas. Por muchos anhelos que se atribuyan a una actividad profesional sin plan de acción para alcanzar las metas es imposible llegar a lo anhelado. Escribe qué debes hacer, en cuánto tiempo, de qué personas necesitas para alcanzar ciertos objetivos. Después trazar una línea de tiempo con actividades diarias, metas a corto y mediano plazo y cada cuándo revisarás el plan de acción para hacer ajustes.
  5. Busca aliados. Tener el empleado de los sueños no está peleado con buscar amigos que “recomienden” para acercarse a ese puesto y empresa. Identifica dos personas que, de manera regular, orienten sobre los pasos que se dan a nivel laboral, para saber qué mejorar y cómo, y si es el momento de hacer giros profesionales para alcanzar el empleo de los sueños. Se vale combinar ex jefes y compañeros de trabajo, o buscar algún asesor en el tema, sin descuidar la red de contactos que debe fortalecerse continuamente.

Trabajar Feliz para Producir Más

En la actualidad muchas empresas han adoptado prácticas de recreación incluidas en políticas laborales, lo cual ha dado excelentes resultados, mejorando el clima y aumentando significativamente la productividad individual y colectiva. Por ello, sácale el mejor provecho a tu empleo, identifica las cosas que despiertan su interés, que te apasionan y que aportan algo positivo a tu vida, lo cual te permitirá crecer como persona y profesionista.

Consejos para producir más en el trabajo

  1. Date algún tiempo por las mañanas antes de trabajar y dedícalo a ti, lo cual te permitirá comenzar el día con mejores ánimos y una sonrisa.
  2. Predisponte a trabajar. Cada día ingrese a su trabajo con la idea que puede hacer algo nuevo, algo creativo que puede ser muy útil para la empresa.
  3. Auto motivación. Puedes disminuir la carga para ir a trabajar si logras buenas relaciones con sus compañeros y un ambiente físico estimulante.
  4. Trabaja a un paso agradable. Intenta desarrollar la misma actitud en el trabajo, necesitas trabajar en un ritmo que funcione para ti.
  5. Toma una pequeña pausa antes que empieces una nueva tarea. Tu mente necesita un momento para prepararse entre cada actividad.
  6. Sé consciente de lo que estás haciendo y su finalidad. Enfócate, no vale le pena perderse en pensamientos porque te bloqueas.
  7. Haz lo más importante primero. No malgastes energía con proyectos que no son tan trascendentes en el día a día; maximiza tu rendimiento y realizar las tareas más importantes primero, postergar solamente causa angustias.
  8. Olvídate del trabajo. Procura disfrutar de un “break” y tu tiempo para comer. Intenta encontrar alguna técnica de relajación que puedas poner en práctica.
  9. Cuando sientas que no puedes controlar el mal humor, trata de no desquitarlo con un compañero o situación relacionada con tu empleo. Tampoco hables mal de un compañero frente a otro.
  10. Plantéate metas semanales: éstas deben ser personales; así podrás mantenerte motivado y te sentirás útil. Lo ideal es premiarte una vez que las hayas completado.
  11. Realiza alguna actividad para revitalizarte después del trabajo. Puede ser ejercicio, baile o una buena caminata.
  12. Consiéntete a ti mismo. Reconoce tu esfuerzo y date las gracias; encuentra nuevas formas de demostrarte que te amas y cuídate.

Dónde y Cómo Instalar y Utilizar Los Certificados SSL Symantec

SSL es un protocolo que hace uso de certificados digitales para establecer comunicaciones seguras a través de Internet. Te permite confiar información personal a sitios web, ya que tus datos se ocultan a través de métodos criptográficos mientras navegas en sitios seguros. Es utilizado ampliamente en bancos, tiendas en línea y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas. No todos los sitios web usan SSL, por eso debes ser cuidadoso.

¿Cómo sé que un sitio tiene un certificado SSL válido?

  1. Un sitio web estándar sin seguridad SSL muestra “http://” antes de la dirección del sitio web en la barra de direcciones del navegador. Esto significa “protocolo de transferencia de hipertexto” y es la manera convencional de transmitir información por Internet. En cambio, un sitio web protegido con un certificado SSL mostrará “https://” antes de la dirección. Esto significa “HTTP seguro”.
  2. También verá el símbolo de un candado en la parte superior o inferior del navegador de Internet (según el navegador que use).
  3. Con frecuencia, además, notará una marca de confianza que se muestra en el mismo sitio web. Los clientes de Certificados SSL Symantec™ usan el sello Norton Secured como marca de confianza en sus sitios web. Cuando usted hace clic en el sello Norton Secured o en el símbolo del candado en la página, se mostrarán datos detallados del certificado con toda la información de la empresa verificada y autenticada por la autoridad de certificación.
  4. Al hacer clic en el candado cerrado en la ventana del navegador o en determinadas marcas de confianza SSL, como el sello Norton Secured, el visitante del sitio web ve el nombre de la organización autenticada. En los navegadores de alta seguridad, el nombre de la organización autenticada se muestra de manera destacada, y la barra de direcciones aparece de color verde cuando se detecta un certificado SSL con Extended Validation (EV). Si la información no coincide o el certificado caducó, el navegador muestra un mensaje de error o una advertencia.

¿Dónde debo utilizar un certificado SSL?

La repuesta corta a esta pregunta es que usted debe utilizar un certificado SSL siempre que desee transmitir la información de manera segura. A continuación, se muestran algunos ejemplos:

  • Proteger la comunicación entre el sitio web y el navegador de Internet del cliente.
  • Proteger las comunicaciones internas en la intranet corporativa.
  • Proteger las comunicaciones de correo electrónico, entrantes y salientes de la red (o de una dirección personal de correo electrónico).
  • Proteger la información entre servidores (tanto internos como externos).
  • Proteger la información que se envía y se recibe mediante dispositivos móviles.

Protege tu Sitio Web con Certificados SSL

Expertos señalan que de no contener certificados SSL en tu sitio, además de ser acreedor de posibles reprimendas por las autoridades correspondientes, también corres un inmenso riesgo de perderlo todo. Solo en el 2014, los sitios en Internet se vieron dañados con pérdidas superiores a los 450,000 millones de dólares, todo por carecer de esta medida obligatoria.
Los certificados SSL, son los encargados de ofrecer un vehículo seguro que lleve por un camino viable a la información personal y confidencial que compartimos en Internet.
Son muchos ya los casos evidenciados que dan muestra que el protocolo SSL garantiza la integridad del cliente y la de la misma plataforma. Tan solo con la incursión de nuevas empresas en el mercado este año, el riesgo a que sean vulneradas se ha reducido pues los administradores entienden que de no tomar las medidas necesarias, su sitio podría irse al abismo.
Anteriormente la idea de que los certificados eran necesarios no era más que un chiste para los encargados de plataformas, mismas que con el correr de los años se dieron cuenta de la necesidad de implementar las medidas correspondientes, algunas en su defecto, se dieron cuenta ya muy tarde de lo que este sistema de defensa les ofrecía.
Ahora bien, yéndonos a cifras, según análisis realizados por importantes empresas de seguridad informática, 7 de cada 10 sitios han sido parte de cibercrímenes en lo que va del año.
De sobra está el decir que por cada sitio dañado, se lograba plagiar el sitio o realizar copias exactas, las cuales incrementaban el riesgo de ataques pues los usuarios no lo reconocían. Esa fue justamente la mayor forma de ataques digitales, a través de portales que según eran auténticos, pero a la hora de la hora resultaban trampas.
El echar a andar los certificados SSL en tu sitio en Internet, te darán los beneficios que por más de 20 años se han venido mejorando con este protocolo, los cuales son la confidencialidad de los datos, la autenticidad de quienes participan en el intercambio y la integridad de ambas partes.