<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ciberseguridad archivos - ESign</title>
	<atom:link href="https://www.esign-la.com/ciberseguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.esign-la.com/ciberseguridad/</link>
	<description>Confianza Digital</description>
	<lastBuildDate>Mon, 24 May 2021 20:42:35 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.3.6</generator>

<image>
	<url>https://www.esign-la.com/contenido/uploads/2021/08/cropped-Isotipo_ESign_color_2021-32x32.png</url>
	<title>Ciberseguridad archivos - ESign</title>
	<link>https://www.esign-la.com/ciberseguridad/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Desafíos y consejos de Ciberseguridad en Chile</title>
		<link>https://www.esign-la.com/desafios-y-consejos-de-ciberseguridad-en-chile/</link>
					<comments>https://www.esign-la.com/desafios-y-consejos-de-ciberseguridad-en-chile/#comments</comments>
		
		<dc:creator><![CDATA[Soraya Piddo]]></dc:creator>
		<pubDate>Thu, 20 May 2021 16:41:13 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[DigiCert]]></category>
		<category><![CDATA[esign]]></category>
		<guid isPermaLink="false">https://www.esign-la.com/?p=2605</guid>

					<description><![CDATA[<p>La ciberseguridad informática en Chile y el mundo es más necesaria ahora que nunca y esto es una realidad que no tiene discusión, pues los ciberataques se han masificado en todo el mundo y se han transformado en eventos comunes. Un ejemplo de ello es que sólo en Estados Unidos un servidor es atacado cada 39 segundos y cuatro mil &#8230;</p>
<p>La entrada <a href="https://www.esign-la.com/desafios-y-consejos-de-ciberseguridad-en-chile/">Desafíos y consejos de Ciberseguridad en Chile</a> se publicó primero en <a href="https://www.esign-la.com">ESign</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="2605" class="elementor elementor-2605" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-5775e85 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="5775e85" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7852121" data-id="7852121" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-362f203 elementor-widget elementor-widget-text-editor" data-id="362f203" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p style="text-align: justify; color: #333333;">La <b>ciberseguridad </b>informática en Chile y el mundo es más necesaria ahora que nunca y esto es una realidad que no tiene discusión, pues los <b>ciberataques </b>se han masificado en todo el mundo y se han transformado en eventos comunes. Un ejemplo de ello es que sólo en Estados Unidos un servidor es atacado cada 39 segundos y cuatro mil empresas son hackeadas todos los días usando ransomware.</p><p style="text-align: justify; color: #333333;">Una encuesta reciente de <a href=https://news.microsoft.com/pt-br/features/apenas-16-das-empresas-brasileiras-aumentaram-seu-orcamento-em-seguranca-da-informacao-e-ciberseguranca-desde-o-inicio-da-pandemia/>Marsh, líder en Consultoría, Corretaje de Seguros y Administración de Riesgos, respaldada por Microsoft</a>, mostró que en América Latina, aunque el 31% de las empresas percibe un aumento en el número de <b>ciberataques </b>desde el inicio de la pandemia, solo el 24% aumentaron sus presupuestos de <b>ciberseguridad</b>, con solo el 17% de las empresas de la región teniendo seguro contra los riesgos cibernéticos.</p><p style="text-align: justify; color: #333333;">Con las amenazas cibernéticas en aumento en los últimos años, colaborar y comunicarse de manera segura dentro de las empresas, requiere canales que deben ser completamente seguros. Hay cientos de amenazas diferentes en este momento, y los piratas informáticos están utilizando esta pandemia como otra superficie para desplegar sus ataques, así que es imprescindible estar preparado para evitar brechas de <b>seguridad</b>.</p><p style="text-align: justify; color: #333333;"><em>“Esto puede causar que miles o millones de personas sean afectadas, apagando servicios masivos de gran importancia y utilidad a clientes o ciudadanos. Un ejemplo de ello fue lo que hemos vivido en Chile con varios bancos. También han existido casos dramáticos como el de la ciudad de Atlanta (Estados Unidos), la cual fue atacada con el ransomware SamSam, dejando a la ciudad completamente desconectada durante cinco días, provocando altísimos costos y serios daños”</em>, comenta Andrés Cave &#8211; Gerente General de <a href=http://www.esign-la.com><b>ESign</b></a>.</p><p><img fetchpriority="high" decoding="async" class="wp-image-2612 size-full aligncenter" src="https://www.esign-la.com/contenido/uploads/2021/05/shutterstock_1311322823-e1621532695883.jpg" alt="Desafíos y consejos de Ciberseguridad en Chile" width="500" height="181" srcset="https://www.esign-la.com/contenido/uploads/2021/05/shutterstock_1311322823-e1621532695883.jpg 500w, https://www.esign-la.com/contenido/uploads/2021/05/shutterstock_1311322823-e1621532695883-300x109.jpg 300w" sizes="(max-width: 500px) 100vw, 500px" /><br /><br /></p><h2><span style="color: #333333; text-shadow: none;"><strong>Problemas de ciberseguridad de trabajo remoto</strong></span></h2><p style="text-align: justify; color: #333333;">Si bien el trabajo desde casa tiene sus méritos, como los costos más bajos para las empresas, este aumento meteórico ha dado lugar a algunos problemas preocupantes de seguridad de TI, en las que <a href=https://www.digicert.com/>DigiCert</a> incluye:</p><ul><li style="list-style-type: none;"><ul><li style="text-align: justify; color: #333333;"><span style="color: #333333;"> <strong>Transición a la nube</strong>. Desde la pandemia, se prefieren las soluciones de acceso remoto y las organizaciones están trasladando gradualmente los procesos comerciales críticos a la nube. Sin embargo, depender cada vez más de la nube y crear agilidad en la nube podría crear más vulnerabilidades si no se protege adecuadamente. Microsoft descubrió que el 39% de las empresas están dando prioridad a las inversiones en <b>seguridad</b> en la nube sobre la seguridad de los datos y la información o incluso la <b>seguridad</b> de la red. PKI puede ayudar a proteger la nube y proporcionar una autenticación sólida e integridad operativa a escala.</span></li><li style="text-align: justify; color: #333333;"><strong style="color: #333333; font-family: var( --e-global-typography-text-font-family ), Sans-serif;">Suplantación de identidad por correo electrónico</strong><span style="color: #333333; font-family: var( --e-global-typography-text-font-family ), Sans-serif; font-weight: var( --e-global-typography-text-font-weight );">. El phishing por correo electrónico durante la pandemia se disparó. Existe una mayor prioridad para capacitar a los trabajadores y prepararlos para reconocer y saber cómo lidiar con las amenazas desde la pandemia y desarrollar las mejores prácticas para el acceso seguro al correo electrónico.</span></li></ul></li></ul><ul><li style="list-style-type: none;"><ul><li style="text-align: justify; color: #333333;"><span style="color: #333333;"><strong>Diversos dispositivos remotos</strong>. Los dispositivos móviles necesitan su propia protección de <b>seguridad</b> única. Pero al 52% de las organizaciones les resulta difícil proteger los dispositivos móviles de problemas de <b>ciberseguridad</b>. Un primer paso fundamental para resolver esto es implementar una política eficaz de administración de dispositivos móviles (MDM).</span></li></ul></li></ul><ul><li style="list-style-type: none;"><ul><li style="text-align: justify; color: #333333;"><span style="color: #333333;"> <strong>Sin ciberseguridad en la oficina</strong>. Su empresa es más vulnerable cuando su personal no puede utilizar las medidas de <b>seguridad</b> de TI de la oficina, como los firewalls. Afortunadamente, con herramientas como Enterprise PKI Manager de DigiCert, puede aumentar la seguridad y proporcionar a los trabajadores remotos un acceso VPN seguro.</span></li></ul></li></ul><ul><li style="list-style-type: none;"><ul><li style="text-align: justify; color: #333333;"><span style="color: #333333;"><strong>Protección de contraseñas</strong>. Los colaboradores deben estar capacitados en las mejores prácticas de la política de contraseñas y su organización debe implementar la autenticación multifactor. Además, con el personal que trabaja desde casa, pueden verse tentados a compartir contraseñas de trabajo con amigos o familiares para ayudarlos con ciertas tareas laborales. Obviamente, este es un problema de <b>seguridad</b> y debe abordarse con la capacitación adecuada para todo el personal.</span></li></ul></li></ul><p style="text-align: justify; color: #333333;"><em><img decoding="async" class="size-medium wp-image-2618 alignright" src="https://www.esign-la.com/contenido/uploads/2021/05/QEAVday-300x200.jpg" alt="Home office" width="300" height="200" srcset="https://www.esign-la.com/contenido/uploads/2021/05/QEAVday-300x200.jpg 300w, https://www.esign-la.com/contenido/uploads/2021/05/QEAVday-1024x684.jpg 1024w, https://www.esign-la.com/contenido/uploads/2021/05/QEAVday-768x513.jpg 768w, https://www.esign-la.com/contenido/uploads/2021/05/QEAVday-1536x1025.jpg 1536w, https://www.esign-la.com/contenido/uploads/2021/05/QEAVday-2048x1367.jpg 2048w, https://www.esign-la.com/contenido/uploads/2021/05/QEAVday-720x480.jpg 720w" sizes="(max-width: 300px) 100vw, 300px" />“La transición al trabajo remoto ha sido un obstáculo difícil de navegar para muchas empresas. Es lo suficientemente desafiante mantener las operaciones y la productividad mientras se trabaja desde casa. Sin embargo, a medida que aumentan los problemas de seguridad (como las estafas de phishing), también debe hacerlo la seguridad y la resistencia de las organizaciones”</em>, afirmó Dean Coclin, Director senior de desarrollo empresarial en DigiCert.</p><p style="text-align: justify; color: #333333;">Dado que no existe una fórmula para ser inmunes a los ataques en temas de <b>ciberseguridad</b>, tanto empresas como usuarios individuales deben tener presente que <em>“los delincuentes informáticos se encuentran 24/7 realizando pruebas/laboratorios buscando la manera de vulnerar un sistema, una aplicación o plataforma. Éstas pueden ser seguras hoy, pero el día de mañana puede salir a la luz un ataque de ‘día cero’, que es un ataque nunca antes visto”</em>, destacó el especialista en <b>Ciberseguridad</b> de <b>ESign</b>.</p><p style="text-align: justify; color: #333333;">El mundo vive una nueva era: la de información y el conocimiento. Cada año se incorporan nuevos paradigmas y tecnologías disruptivas que cambian sustancialmente la forma de realizar las cosas, en especial, en una época en que el Covid-19 obliga a los usuarios a realizar decenas de transacciones sólo por Internet y el mundo depende cada vez más de las Tecnologías de la Información, es por ello que las empresas en Chile y el mundo deben prepararse para tratar de reducir el porcentaje de éxito de estos ataques.</p><h2><span style="color: #333333; text-shadow: none;">Acerca de DigiCert, Inc.</span></h2><p style="text-align: justify; color: #333333;"><b>DigiCert</b> es el principal proveedor mundial de soluciones de PKI y TLS/SSL escalables para servicios de identidad y cifrado. Las empresas más innovadoras, entre las que se encuentran el 89 % de las empresas mencionadas en la lista Fortune 500 y el 97 % de los principales bancos del mundo, eligen <b>DigiCert </b>por su competencia en identidad y cifrado para servidores web y dispositivos del Internet de las Cosas. <b>ESign</b>, empresa con más de 16 años en el mercado chileno generando confianza en los canales digitales, lleva más de 11 años en alianza exclusiva en Chile con <b>DigiCert</b>, siendo los únicos Premium Platinum Partner del país.</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>La entrada <a href="https://www.esign-la.com/desafios-y-consejos-de-ciberseguridad-en-chile/">Desafíos y consejos de Ciberseguridad en Chile</a> se publicó primero en <a href="https://www.esign-la.com">ESign</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.esign-la.com/desafios-y-consejos-de-ciberseguridad-en-chile/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Más allá del candado: aprenda paso a paso cómo identificar sitios fraudulentos</title>
		<link>https://www.esign-la.com/mas-alla-del-candado-aprenda-paso-a-paso-como-identificar-sitios-fraudulentos/</link>
					<comments>https://www.esign-la.com/mas-alla-del-candado-aprenda-paso-a-paso-como-identificar-sitios-fraudulentos/#respond</comments>
		
		<dc:creator><![CDATA[Soraya Piddo]]></dc:creator>
		<pubDate>Thu, 22 Apr 2021 19:42:21 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[DigiCert]]></category>
		<category><![CDATA[esign]]></category>
		<category><![CDATA[SSL]]></category>
		<guid isPermaLink="false">https://www.esign-la.com/?p=2551</guid>

					<description><![CDATA[<p>El robo de contraseñas de sitios web de entretenimiento, WhatsApp falso, noticias falsas sobre Covid-19 y la vacuna, estafas y ataques de ransomware más sofisticados, son algunas de las principales amenazas a las que están expuestos los usuarios. No es nuevo: la tecnología ha facilitado la rutina de las personas y más aún con las pandemias. Hoy en día ya &#8230;</p>
<p>La entrada <a href="https://www.esign-la.com/mas-alla-del-candado-aprenda-paso-a-paso-como-identificar-sitios-fraudulentos/">Más allá del candado: aprenda paso a paso cómo identificar sitios fraudulentos</a> se publicó primero en <a href="https://www.esign-la.com">ESign</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="2551" class="elementor elementor-2551" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-69bc7bb elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="69bc7bb" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-f9efa43" data-id="f9efa43" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-e31c2ee elementor-widget elementor-widget-text-editor" data-id="e31c2ee" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p style="color: #333333;"><span style="color: #333333;">El robo de contraseñas de sitios web de entretenimiento, WhatsApp falso, noticias falsas sobre Covid-19 y la vacuna, estafas y ataques de ransomware más sofisticados, son algunas de las principales amenazas a las que están expuestos los usuarios. No es nuevo: la tecnología ha facilitado la rutina de las personas y más aún con las pandemias. Hoy en día ya no es necesario salir de casa para realizar un pago, realizar compras o incluso asistir a una reunión. Internet se ha convertido en un universo aparte, lleno de transacciones.</span></p>
<p style="color: #333333;"><span style="color: #333333;">Con el objetivo de evitar estafas, el uso de <b><a href=https://www.esign-la.com/seguridad/?producto=certificado_ssl>certificados SSL</a></b> para proteger e identificar sitios ha aumentado drásticamente. Esto ha sido impulsado por navegadores que muestran indicadores negativos para sitios que no son https, lo que alienta a los sitios web a usar SSL. Los<b> certificados SSL</b> vienen en tres versiones: Validado por dominio (DV), Validado organizacionalmente (OV) y Validación extendida (EV). Las diferencias básicas se muestran a continuación:</span></p>
<ul>
<li><span style="color: #333333;"><strong> Certificado SSL de validación de dominio (DV)</strong></span></li>
</ul>
<p style="padding-left: 40px;"><span style="color: #333333;">Los <b>certificados SSL de validación de dominio</b> validado se comparan con un registro de dominio para demostrar la propiedad del dominio del sitio. Sin embargo, los certificados DV no ofrecen información de identificación de la organización. Por lo tanto, no se recomienda utilizar certificados DV con fines comerciales.</span></p>
<ul>
<li><span style="color: #333333;"><strong> Certificado SSL de validación de la organización (OV)</strong></span></li>
</ul>
<p style="padding-left: 40px;"><span style="color: #333333;">Para recibir un <b>certificado SSL de validación de la organización</b>,&nbsp; las organizaciones son autenticadas por la CA <em>(Autoridad de certificación)</em> contra las bases de datos del registro empresarial alojadas por los gobiernos. Las CA pueden requerir ciertos documentos y personal de contacto para garantizar que los certificados OV contengan información comercial legítima. Este es el tipo estándar de certificado requerido en un sitio web comercial o público.</span></p>
<ul>
<li><span style="color: #333333;"><strong> Certificado SSL de validación extendida (EV)</strong></span></li>
</ul>
<p style="padding-left: 40px;"><span style="color: #333333;">Los <b>certificados SSL de validación extendida</b> agregan pasos de validación adicionales y ofrecen el nivel más alto de autenticación para salvaguardar la marca y proteger a sus usuarios. Si bien no todos los sitios de la web utilizan certificados EV, las organizaciones líderes en el mundo los utilizan para garantizar la confianza del usuario. Más de la mitad de los 400 principales sitios de comercio electrónico utilizan EV, según los datos de 2019 de Comscore y Netcraft. Han descubierto que cambiar de <b>certificado SSL</b> OV a EV aumenta las transacciones en línea y mejora la confianza del cliente.</span></p>
<p><span style="color: #333333;">En todos los casos, se proporciona cifrado entre el navegador y el servidor. Sin embargo, el cifrado no proporciona autenticación. Sabemos que el navegador está encriptando datos en algún servidor con un nombre de dominio verificado. Pero no sabemos nada sobre ese dominio con <b>certificado SSL</b> DV. Con OV y EV, recibimos más información sobre el dominio, incluida la ubicación de la empresa (OV), e incluso más detalles con EV.</span></p>
<p><span style="color: #333333;"><img decoding="async" src="/contenido/uploads/2021/04/http-https.png" alt="http-https" width="1007" height="108"></span></p>
<h2></h2>
<h2><span style="color: #333333; text-shadow: none;"><strong>Mirando más allá del candado</strong></span></h2>
<p style="color: #333333;"><span style="color: #333333;">Con la llegada de una web que está cifrada en más del 90% y con los navegadores que muestran un candado sólido para todos los sitios <b>https</b>, independientemente del tipo de certificado, es una falacia simplemente &#8220;buscar el candado&#8221;, ya que esto es insuficiente para proteger a los usuarios de sitios fraudulentos. Los usuarios deben ser diligentes al buscar pistas sobre la identidad del sitio. Con los <b>certificados EV</b>, debe hacer clic en el candado para ver el nombre legal de la empresa. Esto proporciona una excelente visibilidad de que el sitio ha sido autenticado.</span></p>
<p style="color: #333333;"><span style="color: #333333;">Otra pista que debe buscar es el nombre de la autoridad de certificación (CA) que emitió el certificado del sitio web. Con algunos navegadores, los usuarios pueden colocar el cursor sobre el candado para ver el nombre de la CA. Si el indicador dice &#8220;<em>Verificado por DigiCert</em>&#8220;, puede estar seguro de que la identificación del sitio se ha verificado de acuerdo con los requisitos de la industria. Las CA líderes, como DigiCert y<b> <a href=https://www.esign-la.com/>ESign</a></b>, único Platinium Partner de DigiCert en Chile, actualizan constantemente los estándares globales mediante los cuales las CA validan las identidades y siguen procesos rigurosos.</span></p>
<p style="color: #333333;"><span style="color: #333333;">Los <b>certificados de Validación de Organización</b> (OV) y <b>Validación Extendida</b> (EV) requieren cierto esfuerzo para obtenerlos. Primero, la entidad solicitante debe ser una organización válida y la CA debe buscar registros públicos para autenticarla. Debido a que esto implica mano de obra, existe un costo asociado con la obtención del certificado. Normalmente, estos no son obstáculos para las organizaciones legítimas. Pero para los ciberdelincuentes, proporcionan una fricción significativa, que puede evitarse obteniendo un certificado DV.</span></p>
<p style="color: #333333;"><span style="color: #333333;"><img loading="lazy" decoding="async" class="alignright" src="/contenido/uploads/2021/04/shutterstock_1815160604-300x200.jpg" alt="certificado ssl, candado verde" width="300" height="200">Una investigación reciente mostró que casi la mitad de los sitios de phishing ahora tienen candado. La mayoría de las veces, los <b>certificados de Validación de Dominio</b> (DV) se obtienen con éxito para esos sitios web. Los piratas informáticos saben que pueden solicitar DV automáticamente sin proporcionar ninguna información personal y algunas CA las ofrecen de forma gratuita. Por lo tanto, ni siquiera es necesaria una tarjeta de crédito. Un informe reciente sobre un compromiso de DNS por parte de un supuesto estado-nación afirmaba que los piratas informáticos habían ocultado su operación mediante el uso de &#8220;suplantación de certificados&#8221;, obteniendo certificados de proveedores conocidos de certificados gratuitos o de bajo costo con poca o ninguna validación realizada. Dada la fácil disponibilidad de estos certificados, no es de extrañar que los ciberdelincuentes utilicen certificados DV de forma predeterminada para legitimar sus sitios web.</span></p>
<h2><span style="color: #333333; text-shadow: none;"><strong>Tenga en cuenta lo básico</strong></span></h2>
<p><span style="color: #333333;">¿Qué pueden hacer los consumidores para reconocer los sitios web fraudulentos? Tres palabras: examinar, examinar y examinar.</span></p>
<ol>
<li style="list-style-type: none;">
<ol>
<li><span style="color: #333333;">Si bien en el pasado estaba bien buscar el candado en la barra del navegador, ahora se debe examinar la información de este, colocando el cursor sobre el ícono para ver qué CA emitió el certificado. Si es DigiCert, puede estar seguro de que el sitio web ha sido verificado de acuerdo con los estándares de la industria y que, en el caso de un <b>certificado OV</b> (validación de organización) o <b>EV</b> (validación extendida), la identidad del propietario del sitio web ha sido examinada para mayor protección.</span></li>
</ol>
</li>
</ol>
<ol>
<li style="list-style-type: none;">
<ol>
<li><span style="color: #333333;">Mire de cerca la barra de direcciones y lea la URL a la que ha sido direccionado con atención. ¿Es lo que esperaba?</span></li>
</ol>
</li>
</ol>
<ol>
<li style="list-style-type: none;">
<ol>
<li><span style="color: #333333;">Haga clic en el candado para revelar información adicional sobre el sitio. Si usa un certificado EV, el nombre de la empresa se identificará inmediatamente después de hacer clic en el candado.</span></li>
</ol>
</li>
</ol>
<h2><span style="color: #333333; text-shadow: none;"><strong><u>Acerca de DigiCert, Inc.</u></strong></span></h2>
<p><span style="color: #333333;">DigiCert es el principal proveedor mundial de soluciones de PKI y TLS/SSL escalables para servicios de identidad y cifrado. Las empresas más innovadoras, entre las que se encuentran el 89 % de las empresas mencionadas en la lista Fortune 500 y el 97 % de los principales bancos del mundo, eligen DigiCert por su competencia en identidad y cifrado para servidores web y dispositivos del Internet de las Cosas. <a href=https://esign-la.com><b>ESign</b></a>, empresa con más de 17 años en el mercado chileno generando confianza en los canales digitales, lleva más de 11 años en alianza exclusiva en Chile con DigiCert, siendo los únicos Premium Platinium Partner del país.</span></p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>La entrada <a href="https://www.esign-la.com/mas-alla-del-candado-aprenda-paso-a-paso-como-identificar-sitios-fraudulentos/">Más allá del candado: aprenda paso a paso cómo identificar sitios fraudulentos</a> se publicó primero en <a href="https://www.esign-la.com">ESign</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.esign-la.com/mas-alla-del-candado-aprenda-paso-a-paso-como-identificar-sitios-fraudulentos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo la práctica de Ethical Hacking mejora su ciberseguridad</title>
		<link>https://www.esign-la.com/como-la-practica-de-ethical-hacking-mejora-su-ciberseguridad/</link>
					<comments>https://www.esign-la.com/como-la-practica-de-ethical-hacking-mejora-su-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Soraya Piddo]]></dc:creator>
		<pubDate>Thu, 11 Mar 2021 14:35:16 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[esign]]></category>
		<category><![CDATA[ethical hacking]]></category>
		<category><![CDATA[Hacking etico]]></category>
		<guid isPermaLink="false">https://www.esign-la.com/?p=2421</guid>

					<description><![CDATA[<p>Es un hecho que Internet se ha convertido en un espacio plagado de enlaces maliciosos, troyanos y virus; de esta manera, las filtraciones de datos son cada vez más frecuentes y los usuarios desprevenidos son más vulnerables que nunca. Dado que los ataques en ciberseguridad no van a disminuir, sugerimos proactividad al utilizar Internet y recomendamos que se utilice la &#8230;</p>
<p>La entrada <a href="https://www.esign-la.com/como-la-practica-de-ethical-hacking-mejora-su-ciberseguridad/">Cómo la práctica de Ethical Hacking mejora su ciberseguridad</a> se publicó primero en <a href="https://www.esign-la.com">ESign</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="2421" class="elementor elementor-2421" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-1193463 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="1193463" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-bff4662" data-id="bff4662" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-1f1b3d6 elementor-widget elementor-widget-text-editor" data-id="1f1b3d6" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p><img loading="lazy" decoding="async" class="alignleft size-medium wp-image-4221" src="/contenido/uploads/2021/03/shutterstock_1456783523-300x157.png" alt="Cómo la práctica de Ethical Hacking mejora su ciberseguridad" width="300" height="157" /><span style="color: #333333;">Es un hecho que Internet se ha convertido en un espacio plagado de enlaces maliciosos, troyanos y virus; de esta manera, las filtraciones de datos son cada vez más frecuentes y los usuarios desprevenidos son más vulnerables que nunca.</span></p><p><span style="color: #333333;">Dado que los ataques en <strong><a style="color: #333333;" href=https://www.esign-la.com/seguridad/>ciberseguridad</a> </strong>no van a disminuir, sugerimos proactividad al utilizar Internet y recomendamos que se utilice la autenticación de dos factores, estar atento a las estafas de <em>phishing</em>, cambiar las claves con regularidad, mantenerse al día con las actualizaciones y realizar un seguimiento de la “huella digital”, incluidas las redes sociales, y eliminar las cuentas que no se usan, entre otras acciones.</span></p><p><span style="color: #333333;">La mayoría de los clientes llega a <a style="color: #333333;" href=https://www.esign-la.com/><b>ESign</b> </a> en la búsqueda de socios de negocio confiables, técnicamente excelentes, que sean capaces de comunicar claramente las causas y efectos de sus servicios, y que tengan foco en la satisfacción de sus clientes. Por ejemplo, después de haber sufrido algún incidente en su infraestructura y luego de tomar acciones, recurren a servicios de <strong>ethical hacking</strong> o <strong><em>hacking </em>ético </strong>para corroborar que los actos realizados hayan subsanado las vulnerabilidades explotadas en un inicio y verificar que, al haber hechos cambios en la configuración, no se hayan abierto nuevas brechas.</span></p><p><span style="color: #333333;">Actualmente las empresas están tratando de estar preparadas contra eventuales intentos de ataques por parte de personas mal intencionadas, y como resultado de lo anterior, el aumento en la demanda de servicios de <strong>ethical hacking</strong>.</span></p><h2 style="text-shadow: none;"><span style="color: #333333;">Algunos de estos servicios más requeridos de <strong>Ethical Hacking</strong> son:</span></h2><ul><li><span style="color: #333333;"><b>H</b><strong>acking ético</strong> <b>WEB:</b> Busca encontrar vulnerabilidades a una aplicación Web y se utilizan metodologías como OWASP (<em>Open Web Application Security Project</em>) y OSSTMM (<em>Open Source Security Testing Methodology Manual</em>). El <strong>hacking ético</strong> también se utiliza para aplicaciones móviles con el fin de encontrar vulnerabilidades a una aplicación móvil usando OWASP y OSSTMM.</span></li><li><span style="color: #333333;"><strong>Ethical Hacking</strong><b> para redes externas e internas</b>: En el caso de las internas, se busca encontrar vulnerabilidades a nivel de la red LAN, evaluando segmentos de red, puertos habilitados, servidores, etcétera. El servicio externo, realiza un análisis de vulnerabilidades de todo su segmento de Ip´s públicas y servicios que tengan publicados hacia internet.</span></li></ul><p><span style="color: #333333;">Todos los servicios antes mencionados se pueden realizar en modalidad <em>Blackbox</em> y <em>WhiteBox</em>, las que incluyen un porcentaje de las tareas que se realizan con herramientas automatizadas y otras que se hacen de manera manual. <strong> </strong></span></p><p><span style="color: #333333;">Aparte del <strong>hacking ético</strong>, hay otros puntos a considerar, como el servicio de revisión de configuración de plataforma de seguridad y servidores, el cual implica revisar la línea base de la configuración de servidores en todos los aspectos referentes a la seguridad, tales como actualizaciones, permisos de acceso, versiones de software base, etc. En tanto, la revisión de la configuración de dispositivos de seguridad implica analizar <em>Firewall</em>, WAF, IPS y Consola Antivirus, entre otros.</span></p><p><span style="color: #333333;">Además, nuestra empresa entrega servicios SOC (Security Operation Center) y NOC (Network Operations Center), puesto que muchas organizaciones no cuentan con los profesionales calificados en temas técnicos de seguridad informática para aplicar las mejores prácticas de la industria en sus plataformas.</span></p><p><span style="color: #333333;">Por lo anterior, recomendamos realizar servicios de <strong><em>hacking </em>ético</strong> al menos 2 veces al año a sus servicios críticos, hacer una revisión del estado de las políticas de los dispositivos de seguridad, mantener actualizados sus sistemas en lo que se refiere a parches de seguridad, evaluar los controles de seguridad utilizando una metodología como la de los controles CIS y capacitar a sus colaboradores en el tema de la seguridad de la información.</span></p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>La entrada <a href="https://www.esign-la.com/como-la-practica-de-ethical-hacking-mejora-su-ciberseguridad/">Cómo la práctica de Ethical Hacking mejora su ciberseguridad</a> se publicó primero en <a href="https://www.esign-la.com">ESign</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.esign-la.com/como-la-practica-de-ethical-hacking-mejora-su-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Útiles consejos de ESign para resguardar la ciberseguridad</title>
		<link>https://www.esign-la.com/utiles-consejos-de-esign-para-resguardar-la-ciberseguridad/</link>
					<comments>https://www.esign-la.com/utiles-consejos-de-esign-para-resguardar-la-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Soraya Piddo]]></dc:creator>
		<pubDate>Fri, 15 Jan 2021 16:00:08 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[esign]]></category>
		<guid isPermaLink="false">https://www.esign-la.com/?p=2283</guid>

					<description><![CDATA[<p>La ciberseguridad informática en Chile y el mundo es más necesaria ahora que nunca y esto es una realidad que no tiene discusión, pues los ciberataques se han masificado en todo el mundo y se han transformado en eventos comunes. Un ejemplo de ello es que sólo en Estados Unidos un servidor es atacado cada 39 segundos y cuatro mil &#8230;</p>
<p>La entrada <a href="https://www.esign-la.com/utiles-consejos-de-esign-para-resguardar-la-ciberseguridad/">Útiles consejos de ESign para resguardar la ciberseguridad</a> se publicó primero en <a href="https://www.esign-la.com">ESign</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="2283" class="elementor elementor-2283" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-f639e02 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="f639e02" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-d696d71" data-id="d696d71" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-36af002 elementor-widget elementor-widget-text-editor" data-id="36af002" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p><span style="color: #333333;">La <strong>ciberseguridad </strong>informática en Chile y el mundo es más necesaria ahora que nunca y esto es una realidad que no tiene discusión, pues los ciberataques se han masificado en todo el mundo y se han transformado en eventos comunes. Un ejemplo de ello es que sólo en Estados Unidos un servidor es atacado cada 39 segundos y cuatro mil empresas son hackeadas todos los días usando <em>ransomware</em>.</span></p><p><span style="color: #333333;">“Esto puede causar que miles o millones de personas sean afectadas, apagando servicios masivos de gran importancia y utilidad a clientes o ciudadanos. Un ejemplo de ello fue lo que hemos vivido en Chile con varios bancos. También han existido casos dramáticos como el de la ciudad de Atlanta (Estados Unidos), la cual fue atacada con el <em>ransomware</em> SamSam, dejando a la ciudad completamente desconectada durante cinco días, provocando altísimos costos y serios daños”, explica nuestro Gerente General de <strong><a style="color: #333333;" href=http://www.esign-la.com>ESign</a></strong>, Andrés Cave.</span></p><p><span style="color: #333333;">Con la llegada de redes de mayor velocidad y el uso extendido de servicios en la nube, las vulnerabilidades se expanden rápidamente. Además, la incorporación de nuevas tecnologías, como el 5G y <em>IoT,</em> aumenta la cantidad de dispositivos conectados, al punto de que habrá alrededor de 200 mil millones de aparatos activos para fines de 2020. En este sentido, los delincuentes informáticos están utilizando inteligencia artificial y aprendizaje automático para desencadenar ciberataques automatizados que pueden comprometer fácilmente los sistemas sin ninguna intervención humana.</span></p><h2 style="text-shadow: none;"><span style="color: #333333;"><strong>7 Principales Recomendaciones de</strong> <a style="color: #333333;" href=https://www.esign-la.com/seguridad/><strong>Ciberseguridad</strong></a> <strong>para Empresas</strong></span></h2><p><span style="color: #333333;"><img loading="lazy" decoding="async" class="alignright wp-image-2292 size-medium" src="https://www.esign-la.com/contenido/uploads/2021/01/Ciberseguridad-protección-300x162.jpg" alt="Ciberseguridad-protección" width="300" height="162" srcset="https://www.esign-la.com/contenido/uploads/2021/01/Ciberseguridad-protección-300x162.jpg 300w, https://www.esign-la.com/contenido/uploads/2021/01/Ciberseguridad-protección-1024x553.jpg 1024w, https://www.esign-la.com/contenido/uploads/2021/01/Ciberseguridad-protección-768x415.jpg 768w, https://www.esign-la.com/contenido/uploads/2021/01/Ciberseguridad-protección-1536x830.jpg 1536w, https://www.esign-la.com/contenido/uploads/2021/01/Ciberseguridad-protección-2048x1106.jpg 2048w" sizes="(max-width: 300px) 100vw, 300px" />Con la pandemia del COVID-19 en Chile y el mundo, se ha visto un aumento de correos electrónicos de <em>phishing</em> y estafas enviadas a personas y empresas. “El ciberdelito llegó para quedarse y no va a ser menos peligroso en los próximos años, ya que estos delincuentes siempre están ideando formas nuevas y más sofisticadas para atacar, por lo que será cada vez más importante proteger su negocio de manera efectiva”, agrega Andrés Cave.</span></p><p><span style="color: #333333;">El Ingeniero Civil y especialista en <strong>Ciberseguridad </strong>de nuestra compañía, Willians Rodríguez, detalla que “en la actualidad las empresas se encuentran en una época donde la información tiene un valor monetario para los delincuentes cibernéticos, es decir, listas de clientes, de proveedores, información confidencial sobre la compañía, sobre los clientes, datos personales de sus empleados, entre otros”.</span></p><p><span style="color: #333333;">Asimismo, nuestro experto en seguridad informática añade que las empresas “también tienen la necesidad de aumentar la seguridad de su infraestructura productiva para evitar ‘secuestros’ de servidores, indisponibilidad de servicios debido a usuarios malintencionados, traduciéndose esto en grandes pérdidas monetarias”.</span></p><p><span style="color: #333333;">De esta manera, las compañías deben preocuparse en la inversión de plataformas que los ayuden a mitigar los intentos de los delincuentes cibernéticos de vulnerar sus redes de datos, pero también deben invertir en concientizar a sus empleados, ya que ellos se han convertido en uno de los principales objetivos de los “<em>hackers</em>” mediante la utilización de <em>Phishing</em> o Ingeniería Social. Este último término se basa en el siguiente principio: “El usuario es el eslabón más débil”.</span></p><p><span style="color: #333333;">Nuestro Oficial de Seguridad, Ronald Pérez, detalla que se aconseja, <strong>“primero, <em>definir claramente cuáles son sus activos de información críticos</em>, los que pueden ser servicios, datos o infraestructura. En el fondo es saber qué es lo que quieren proteger”</strong>.</span></p><p><span style="color: #333333;">Otras sugerencias de nuestro Oficial de Seguridad son:</span></p><ol><li><span style="color: #333333;">Verificar si cuentan con la seguridad necesaria para resguardar estos activos.</span></li><li><span style="color: #333333;">Agregar a todas las cuentas un segundo factor de autenticación seguro, partiendo pero no limitado a las cuentas de privilegio.</span></li><li><span style="color: #333333;">Generar procesos de Gestión de Incidentes completos, que permitan actuar de manera ordenada ante un incidente y crear medidas de mitigación de forma rápida y obtener lecciones aprendidas.</span></li><li><span style="color: #333333;">Implementar un buen sistema o servicio de monitoreo de su plataforma, así, una vez habilitadas las herramientas de seguridad, se monitorea que éstas se encuentren cumpliendo sus funciones y de esta forma ir adoptando medidas preventivas.</span></li><li><span style="color: #333333;">Realizar evaluación de su plataforma de manera periódica, realizando análisis de vulnerabilidades (<em>Ethical Hacking</em>).</span></li><li><span style="color: #333333;">Verificar el estado de concientización de sus colaboradores para evaluar el nivel de riesgo que existe en este punto; para esto, pueden realizar un servicio de <em>Phishing</em> con charla de concientización, e informar constantemente a sus colaboradores las buenas prácticas en materia de ciberseguridad.</span></li></ol><h3><span style="color: #333333;"><strong>Otros pasos a seguir en caso de ciberataque</strong></span></h3><p><span style="color: #333333;"><img loading="lazy" decoding="async" class="alignleft size-medium wp-image-2291" src="https://www.esign-la.com/contenido/uploads/2021/01/evitar-ciber-ataque-300x221.jpg" alt="evitar ciber-ataque" width="300" height="221" srcset="https://www.esign-la.com/contenido/uploads/2021/01/evitar-ciber-ataque-300x221.jpg 300w, https://www.esign-la.com/contenido/uploads/2021/01/evitar-ciber-ataque-1024x756.jpg 1024w, https://www.esign-la.com/contenido/uploads/2021/01/evitar-ciber-ataque-768x567.jpg 768w, https://www.esign-la.com/contenido/uploads/2021/01/evitar-ciber-ataque-1536x1134.jpg 1536w, https://www.esign-la.com/contenido/uploads/2021/01/evitar-ciber-ataque-2048x1512.jpg 2048w" sizes="(max-width: 300px) 100vw, 300px" />Al respecto, Gonzalo Yañez, nuestro Gerente de Tecnología y Transformación de <strong>ESign</strong>, sugiere que “en primer lugar, en materia de <strong>seguridad en las empresas</strong>, se debe realizar un profundo diagnóstico de vulnerabilidades tanto a procesos, plataformas y prácticas. En base a esto, se deben identificar los riesgos críticos, medios y bajos, a partir de los cuales abordar soluciones de corto, mediano y largo plazo, diseñando un plan con una hoja de ruta dimensionada y contrastada con las necesidades de continuidad del negocio”.</span></p><p><span style="color: #333333;">“Para este plan se deberá determinar qué tipo de competencias requiere su equipo técnico y qué habilidades y conocimientos deberá tener toda la organización, así como las inversiones a evaluar. Los planes normalmente contendrán: mejoras tecnológicas y en plataformas, incorporación de componentes de seguridad, mejoras en los procesos y procedimientos y generación de una cultura de seguridad a todo nivel, reforzando que el riesgo más alto siempre está en las personas”, recalca nuestro Gerente de Innovación y Tecnología.</span></p><p><span style="color: #333333;">Para reforzar lo expuesto anteriormente, nuestro Gerente General, nos enumeró otros pasos a seguir en caso de un ciberataque y así minimizar el daño:</span></p><ul><li><span style="color: #333333;"><strong>Contener la brecha:</strong> Si bien se puede tener la tentación de eliminar todo después de que se produzca una vulnerabilidad a los datos, se debe preservar la evidencia, la cual es fundamental para evaluar cómo ocurrió la brecha y quién fue el responsable. El primer paso que se debe tomar después de un ciberataque es determinar qué servidores se han visto comprometidos y contenerlos lo más rápido posible, para asegurarse de que otros servidores o dispositivos no se infecten también.</span></li><li><span style="color: #333333;"><strong>Deshabilitar el acceso remoto.</strong></span></li><li><span style="color: #333333;"><strong>Mantener la configuración de su <em>firewall</em>.</strong></span></li><li><span style="color: #333333;"><strong>Instalar las actualizaciones o parches de seguridad pendientes.</strong></span></li><li><span style="color: #333333;"><strong>Cambiar contraseñas de manera inmediata:</strong> Es necesario crear contraseñas nuevas y seguras para cada cuenta y evitar reutilizar las mismas, así, si se vuelve a producir una violación de datos en el futuro, el daño puede ser limitado.</span></li><li><span style="color: #333333;"><strong>Evaluar el ciberataque o Vulnerabilidad:</strong> Si se es víctima de un ataque más amplio que ha afectado a varias empresas, siga las actualizaciones de fuentes confiables encargadas de monitorear la situación para asegurarse de que hacer a continuación. Averigüe si fue parte de un ataque más amplio o la única víctima.</span></li><li><span style="color: #333333;">También se deberá determinar la causa del ataque dentro de su instalación para que se pueda trabajar para ayudar a evitar que no vuelva a ocurrir el mismo tipo de ataque.</span></li></ul><p><span style="color: #333333;">A continuación, nuestro gerente general señala que uno siempre se debe preguntar: “¿Quién tiene acceso a los servidores infectados? ¿Qué conexiones de red estaban activas cuando ocurrió la vulneración? ¿Cómo se inició el ataque? Es posible que se pueda identificar cómo se inició la vulneración al verificar los registros de datos de seguridad a través de su <em>firewall</em> o proveedores de correo electrónico, su programa antivirus o su Sistema de Detección de Intrusiones. Si tiene dificultades para determinar la fuente y el alcance de la infracción, considere contratar a un investigador forense calificado. Puede valer la pena la inversión para ayudar a protegerse en el futuro”, recalca.</span></p><p><span style="color: #333333;">Una violación de datos puede ser estresante, pero siempre que tome las medidas correctas, su empresa estará mejor preparada para recuperarse con éxito. En el futuro, realice controles de seguridad frecuentes para ayudar a reducir la probabilidad de que un incidente vuelva a ocurrir en el futuro.</span></p><p><span style="color: #333333;">Dado que no existe una fórmula para ser inmunes a los ataques en temas de seguridad cibernética, tanto empresas como usuarios individuales deben tener presente que ”los delincuentes informáticos se encuentran 24/7 realizando pruebas/laboratorios buscando la manera de vulnerar un sistema, una aplicación o plataforma. Éstas pueden ser seguras hoy, pero el día de mañana puede salir a la luz un ataque de ‘día cero’, que es un ataque nunca antes visto”, destaca nuestro experto Willians Rodríguez.</span></p><p><span style="color: #333333;">El mundo vive una nueva era: la de información y el conocimiento. Cada año se incorporan nuevos paradigmas y tecnologías disruptivas que cambian sustancialmente la forma de realizar las cosas, en especial, en una época en que el Covid-19 nos obliga a realizar decenas de transacciones sólo por Internet y dependemos cada vez más de las Tecnologías de la Información.</span></p><p><span style="color: #333333;">Como conclusión, las empresas en Chile y el mundo deben prepararse para tratar de reducir el porcentaje de éxito de estos ataques de “día cero”, siguiendo nuestros consejos sobre seguridad informática.</span></p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>La entrada <a href="https://www.esign-la.com/utiles-consejos-de-esign-para-resguardar-la-ciberseguridad/">Útiles consejos de ESign para resguardar la ciberseguridad</a> se publicó primero en <a href="https://www.esign-la.com">ESign</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.esign-la.com/utiles-consejos-de-esign-para-resguardar-la-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cambios en la emisión de certificados SSL</title>
		<link>https://www.esign-la.com/cambios-en-la-emision-de-certificados-ssl/</link>
					<comments>https://www.esign-la.com/cambios-en-la-emision-de-certificados-ssl/#respond</comments>
		
		<dc:creator><![CDATA[ESign]]></dc:creator>
		<pubDate>Tue, 13 Oct 2020 20:47:36 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<guid isPermaLink="false">http://wordpress.qa-esign.cl/?p=1286</guid>

					<description><![CDATA[<p>El pasado mes de febrero Apple anunció que su navegador Safari ya no confiará en los Certificados SSL / TLS que cuenten con una validez de más de 398 días. El 11 de junio, Dean Coclin, presidente emérito del Foro CA / B ( Certificate authority/ Browser Forum), dio la noticia en Twitter de que Google seguirá el ejemplo de &#8230;</p>
<p>La entrada <a href="https://www.esign-la.com/cambios-en-la-emision-de-certificados-ssl/">Cambios en la emisión de certificados SSL</a> se publicó primero en <a href="https://www.esign-la.com">ESign</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.esign-la.com/contenido/uploads/2020/12/shutterstock_404821177-1024x715.jpg" alt="" class="wp-image-2254" width="420" height="292" srcset="https://www.esign-la.com/contenido/uploads/2020/12/shutterstock_404821177-1024x715.jpg 1024w, https://www.esign-la.com/contenido/uploads/2020/12/shutterstock_404821177-300x209.jpg 300w, https://www.esign-la.com/contenido/uploads/2020/12/shutterstock_404821177-768x536.jpg 768w, https://www.esign-la.com/contenido/uploads/2020/12/shutterstock_404821177-1536x1072.jpg 1536w, https://www.esign-la.com/contenido/uploads/2020/12/shutterstock_404821177-2048x1429.jpg 2048w" sizes="(max-width: 420px) 100vw, 420px" /></figure></div>



<p class="has-text-color" style="color:#333333">El pasado mes de febrero Apple anunció que su navegador Safari ya no confiará en los Certificados SSL / TLS que cuenten con una validez de más de 398 días. El 11 de junio, Dean Coclin, presidente emérito del Foro CA / B ( Certificate authority/ Browser Forum), dio la noticia en Twitter de que Google seguirá el ejemplo de Apple para limitar los certificados de igual manera en la que lo hará Apple a partir de 1 de septiembre 2020.</p>



<p class="has-text-color" style="color:#333333">Esta medida implica que a partir del 31 de agosto de 2020, Digicert, <a href=http://www.esign-la.com/ target="_blank" rel="noreferrer noopener">ESIGN LATAM</a> y su e-commerce <a rel="noreferrer noopener" href=http://sslfull.com target="_blank">SSLfull</a>, en calidad de Platinum Partner de Digicert no emitirán certificados SSL con vigencia de 2 o más años. Es importante comentar que aquellos certificados que han sido emitidos a más de un año antes del 31 de Agosto del 2020 serán respetados y esta nueva norma rige a partir de los certificados emitidos desde el 1 de Septiembre del 2020 en adelante.</p>



<p class="has-text-color" style="color:#333333">El objetivo de esta acción es asegurar que los sitios web utilicen certificados actualizados y con los últimos estándares criptográficos, por lo que se disminuirá la cantidad de certificados antiguos o abandonados que pueden ser robados y reutilizados para ataques de phishing o malware.</p>



<p class="has-text-color" style="color:#333333">ESign &#8211; Más de 15 Años Construyendo un Mundo de Confianza Digital</p>
<p>La entrada <a href="https://www.esign-la.com/cambios-en-la-emision-de-certificados-ssl/">Cambios en la emisión de certificados SSL</a> se publicó primero en <a href="https://www.esign-la.com">ESign</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.esign-la.com/cambios-en-la-emision-de-certificados-ssl/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
