Cómo proteger Nuestras contraseñas correctamente

Mirando hacia atrás en los últimos 20 años (escribo esto en 2014), el uso de sistemas y contraseñas se ha convertido en un requisito no deseado pero inevitable en nuestra vida diaria. Siempre necesitamos estar a la vanguardia de muchas formas y capas de protección en línea de nuestros datos confidenciales. Algunos ejemplos donde necesitamos usar contraseñas, frases de paso, imágenes identificables, etc. son bancos, escuelas, tarjetas de crédito, correos electrónicos, inicio de sesión laboral, búsqueda de trabajo, cuentas para niños, entretenimiento, comunicaciones y más y más. En lo que respecta al número, todos estos requisitos van en aumento y, en lo que respecta a las complicaciones, cada vez son más complicadas de usar y administrar.

Hace 20 años, solo tenía dos contraseñas de cuenta que tenía que administrar. Un correo electrónico y una cuenta bancaria. ¡Hoy administro más de 200 chips de memoria de seguridad en línea, incluidos para mí y para mi familia! (¡Guau, escribir esto me hace sentir seguro! ¿De verdad …?)

Una vez más, hace 20 años pude poner 6 alfabetos o números y se consideró una contraseña segura y segura. Hoy, tengo que usar alfabetos en letras mayúsculas y minúsculas, números y caracteres especiales con los indicadores de fuerza que muestran la fortaleza de la contraseña mientras la escribimos para entender qué tan segura y segura es la contraseña (en caso de que exista un delito cibernético) abajo las contraseñas.) Muchas compañías no me permitirán usar las partes de mi nombre en la contraseña. Luego tengo que asociar mi cuenta a una imagen y tener en cuenta la imagen. Además, tengo que responder algunas preguntas de seguridad (típicamente de 3 a 5). Para agregar aún más, de vez en cuando necesito asociar y confirmar mi cuenta con un número de teléfono celular. Luego hay un pin de 4 dígitos para los cajeros automáticos del banco, etc. ¡Incluso mi correo de voz tiene un código de acceso de 6 dígitos!

¡Habla de complejidad! ¡Habla de memorizar!

¿La tecnología es útil para proteger nuestros datos confidenciales? ¡Sí! ¿La tecnología ha complicado el problema y nos ha empujado mucho más a gestionar en términos de contraseñas, seguridad, etc.? ¡Sí!

Entonces, ¿cómo manejar estas complicaciones? Aquí hay algunas cosas que debe y no debe hacer.

Do’s

1. Usa contraseñas largas y complejas.

2. Genere y use contraseñas aleatorias usted mismo.

3. Mantenga sus contraseñas en un archivo seguro aislado. Escribe si quieres Aún mejor es gastar unos pocos dólares para tener un disco dedicado, USB, etc.

4. Utilice intentos de inicio de sesión limitados en todas las instituciones permitidas. Básicamente significa que después de 3 o 2 o 4 (cualquiera que sea el número establecido) intentos de inicio de sesión infructuosos, su cuenta se desactivará automáticamente y tendrá que ir personalmente o llamar para probar su identificación y luego restablecer su cuenta. Parece molesto al principio, pero es una gran herramienta para proteger su identificación a largo plazo.

5. Responda las preguntas de seguridad de una manera no tradicional. Ejemplo; Nombre del primer perro Respuesta tradicional: whisky. Respuesta no tradicional: Ihadnodog.

6. Siempre mantenga la copia de seguridad actual fuera de su computadora, como en una unidad USB.

7. Muchos expertos sugieren utilizar copiar y pegar en lugar de escribir en los formularios web, así que sígalo cuando inicie sesión.

8. Tener una contraseña maestra compleja real para cualquier archivo que pueda estar usando para almacenar y proteger su información confidencial, como contraseñas, preguntas de seguridad, etc.

9. A menudo cambia tus contraseñas. Actualice su registro si lo está administrando.

10. Siempre tenga instalado un programa antivirus en funcionamiento. Ejecute el programa cada pocos días en modo manual.

11. Elimine las cuentas que ya no necesita.

Qué no hacer

1. No use ningún sistema en línea para guardar y proteger sus datos. Puede ser Chrome o Internet Explorer lo que le provoca “recordar” su información de inicio de sesión. Puede ser una herramienta de proveedor de servicios como protección Norton. Personalmente lo llamo dependencia de terceros y puede restringir, corromper o desintegrar en cualquier momento. Sus contraseñas y otra información se pierden sin ninguna copia de seguridad en este caso y el peor de los casos ahora todo puede estar disponible para otra persona también ..

2. Nunca use la misma contraseña para más de una cartera de inicio de sesión.

3. No use contraseñas fáciles de adivinar como: abc123, 123ABC, 0123456789, XYZ, etc. Las computadoras de delitos cibernéticos atacan a través de Internet y prueban miles de combinaciones de contraseñas en un minuto. Pueden adivinar fácilmente las contraseñas fáciles e iniciar sesión en su cuenta. El daño puede tomar mucho para reparar en este caso !.

4. No use una computadora para generar contraseñas aleatorias.

5. No dé acceso a aplicaciones desconocidas a través de las redes sociales.

6. Evita el uso de computadoras públicas en bibliotecas, escuelas, restaurantes, hoteles, etc. Si tienes que usarlo, desmarca la opción “recordarme” antes de iniciar sesión y aclara todo después del uso, como cookies, historial, etc. . Asegúrate de que puedes borrarlo y no estás violando ninguna política de la institución pública.

7. Compartir una contraseña generalmente está prohibido, así que no comparta sus contraseñas.

Crear y administrar según estas pautas lo ayudará a proteger sus cuentas y la seguridad de los datos por un período prolongado.

 

Como puedo proteger mi empresa de ataques?

Una amenaza de día cero es una amenaza que explota una vulnerabilidad desconocida de seguridad informática. El término se deriva de la edad del exploit, que tiene lugar antes o en el primer (o “zeroth”) día en que el desarrollador conoce el exploit o error. Esto significa que no existe una solución de seguridad conocida porque los desarrolladores no son conscientes de la vulnerabilidad o amenaza.

Los exploits de día cero a menudo son descubiertos por piratas informáticos que encuentran una vulnerabilidad en un producto o protocolo específico, como Internet Information Server e Internet Explorer de Microsoft Corp. o el Protocolo simple de administración de redes. Una vez que se descubren, los exploits de día cero se diseminan rápidamente, generalmente a través de canales de Internet Relay Chat o sitios web clandestinos.

Los siguientes son signos clave que una empresa vería cuando se los ataque con un exploit de día cero:

  • Tráfico potencialmente legítimo inesperado o actividad de exploración sustancial que se origina en un cliente o servidor
  • Tráfico inesperado en un puerto legítimo
  • Comportamiento similar del cliente o servidor comprometido incluso después de que se hayan aplicado los últimos parches

En tales casos, es mejor realizar un análisis del fenómeno con la ayuda del proveedor afectado para comprender si el comportamiento se debe a un exploit de día cero.

Sin embargo, hay algunos pasos y medidas que podrían ayudarnos a reducir nuestra exposición a los ataques basados ​​en Zero Day.

Asegúrese de que su sistema operativo esté actualizado

Si su sistema operativo (SO) está actualizado, ya tiene ventaja. Independientemente del sistema operativo que esté ejecutando, simplemente utilice el método habitual de buscar actualizaciones y, si están disponibles, descárguelos e instálelos.

Prevención

Las buenas prácticas preventivas de seguridad son imprescindibles. Estos incluyen la instalación y el mantenimiento de políticas de firewall cuidadosamente adaptadas a las necesidades empresariales y de aplicaciones, manteniendo actualizado el software antivirus, bloqueando los archivos adjuntos potencialmente dañinos y manteniendo todos los sistemas actualizados contra vulnerabilidades conocidas. Los escaneos de vulnerabilidad son un buen medio para medir la efectividad de los procedimientos preventivos.

Protección en tiempo real

Implemente sistemas de prevención de intrusiones en línea (IPS) que ofrezcan protección integral. Al considerar un IPS, busque las siguientes capacidades: protección a nivel de red, comprobación de integridad de aplicaciones, protocolo de aplicación RFC (solicitud de comentarios), validación de contenido y capacidad forense.

Actualice su software.

Otra forma importante de protegerse contra ataques de día cero es asegurarse de usar la versión más actualizada de su software. Si el software en el que confías te envía un aviso para actualizar tu versión, hazlo. Si la actualización del software explica que se trata de una actualización crítica (se la puede denominar “versión de seguridad crítica” o similar), créame. La actualización puede incluir un parche a una vulnerabilidad descubierta recientemente. Al actualizar su software, se inmuniza contra posibles infecciones futuras a través de esa vulnerabilidad.

Use solo navegadores actualizados.

Firefox, Chrome e Internet Explorer introducen actualizaciones automáticas de sus navegadores de forma regular. Estas actualizaciones, que a menudo incluyen parches para las vulnerabilidades recientemente descubiertas, generalmente tienen lugar en segundo plano. Las actualizaciones se instalan cuando cierra y vuelve a abrir su navegador, y no perturba el uso del navegador en absoluto.

Usa un administrador de contraseñas

Por alguna razón, los administradores de contraseñas aún no han despegado. Hemos visto una y otra vez que la gente simplemente no sabe cómo crear una contraseña que no puede adivinarse. Quizás son demasiado vagos u ocupados para cambiar de “qwerty” a algo mucho más seguro y memorable. Alternativamente, tal vez creen que al elegir una contraseña simple, están engañando a los delincuentes.

Nunca instale software innecesario

Cada software instalado en su sistema es una ventana de entrada para un posible Día Cero. Se recomienda que revise la lista de software de vez en cuando y desinstale los que ya no usa.

Respuesta de incidente planificada

Incluso con las medidas anteriores, una empresa puede infectarse con un exploit de día cero. Las medidas bien planificadas de respuesta a incidentes, con funciones y procedimientos definidos, incluida la priorización de las actividades de misión crítica, son cruciales para minimizar el daño comercial.

Los exploits de día cero son un desafío incluso para el administrador de sistemas más vigilante. Sin embargo, tener las protecciones adecuadas en su lugar puede reducir en gran medida los riesgos para los datos y sistemas críticos.

Poderosa guia de protección contra Ransomware

En los últimos años, puede haber notado la aparición de un tipo de amenaza informática nueva y muy desagradable llamada Ransomware. Según Kaspersky, ¡una computadora se infecta con un ransomware cada 10 segundos! En 2017, más de 150 países se vieron afectados por la variante del ransomware llamado WannaCry. Realmente hizo que muchas personas quisieran llorar, ya que el daño infligido se estima en más de 1 MIL MILLONES de dólares.

Entonces, ¿cómo funciona este ransomware? Tómese un par de minutos para ver cómo infecta su computadora y qué le hace después.

Etapa 1: Infección

Ransomware generalmente intenta infectar su computadora de dos maneras. El primero está infectado con archivos adjuntos de correo electrónico. Usando una técnica llamada phishing, los hackers pueden aprender sobre ti a través de tus cuentas de LinkedIn o Facebook, y luego enviarte un correo electrónico haciéndolo sonar como si viniera de tu colega o amigo. Este correo electrónico contendría un archivo adjunto infectado con un nombre relevante para algo que recibiría de ellos. Al investigar sobre usted y sus hábitos, los hackers hacen más creíbles los correos electrónicos fraudulentos y aumentan las posibilidades de que haga clic en los archivos adjuntos infectados.

Otra forma en que ransomware infecta su computadora es a través de páginas web infectadas o infectadas. En este caso, puede recibir un correo electrónico, un mensaje de texto en su teléfono o incluso una publicación de LinkedIn o Facebook con un enlace. Este tipo de mensaje o publicación está diseñado para que parezca legítimo y lo tienta a hacer clic en él, lo que lo lleva a una página web infectada. Después de eso, el ransomware en la página escanea tu computadora en busca de vulnerabilidades. Si encuentra uno, entonces ransomware lo usa inmediatamente para infectar su computadora.

Etapa 2: el daño se desata

Al infectar su computadora, lo primero que hace ransomware es escanear su computadora y cada medio de almacenamiento externo para buscar archivos, que son importantes para usted. Por ejemplo, sus fotos, videos, música y archivos de MS Office serían excelentes candidatos. Una vez que se encuentran los archivos, ya sea localmente o en la red, ransomware los encripta con su propia clave secreta. Una vez que los archivos están encriptados, son inútiles para usted, ya que sus contenidos se reorganizan de tal manera que su computadora ya no los entiende y no puede abrirlos. Tenga en cuenta que los archivos del sistema que pertenecen al sistema operativo generalmente no se tocan. Eso dejaría su computadora inoperable y evitaría el ransomware con el siguiente paso.

Etapa 3: Demanda Ransom

Una vez que el ransomware hace su trabajo sucio y encripta todos los archivos queridos para ti, aparece una carta de rescate. En la carta, le explica que sus archivos están encriptados y para poder descifrarlos o volver a colocarlos en el orden en que estaban antes y hacerlos accesibles de nuevo, debe pagar un rescate. Usted ve, una simple transferencia de dinero sería fácilmente rastreable por las autoridades y los piratas informáticos serían atrapados muy rápidamente. Es por eso que los piratas informáticos idearon un esquema más siniestro para usar otro tipo de moneda llamada BitCoin. Esta moneda es legítima y se usa en la web para transacciones financieras. Sin embargo, a los hackers les gustaba Bitcoin por su anonimato. Es prácticamente imposible rastrear las transacciones de BitCoin, lo que hace que el intercambio de dinero sea seguro para los piratas informáticos y que no sea rastreable para nosotros. Como la mayoría de nosotros no tenemos BitCoin por ahí, los piratas informáticos “cortésmente lo señalan” a los sitios legítimos donde puede comprar BitCoin con su dinero. Luego te dicen a dónde ir para pagar con tus BitCoins recién comprados. A cambio, los hackers deberían enviarle una clave o hacer que la opción de descifrado de ransomware esté disponible, para que pueda recuperar sus archivos. El rescate solicitado para pagar varía, pero en promedio es de aproximadamente $ 679 en BitCoins. Para enviar aún más malas noticias, no hay garantía de que después de pagar, recuperará sus archivos. Ha habido muchos informes de usuarios que pagan y no reciben nada a cambio. Suena horrible, ¿no? los piratas informáticos deberían enviarle una clave o hacer que la opción de descifrado del ransomware esté disponible, para que pueda recuperar sus archivos. El rescate solicitado para pagar varía, pero en promedio es de aproximadamente $ 679 en BitCoins. Para enviar aún más malas noticias, no hay garantía de que después de pagar, recuperará sus archivos. Ha habido muchos informes de usuarios que pagan y no reciben nada a cambio. Suena horrible, ¿no? los piratas informáticos deberían enviarle una clave o hacer que la opción de descifrado del ransomware esté disponible, para que pueda recuperar sus archivos. El rescate solicitado para pagar varía, pero en promedio es de aproximadamente $ 679 en BitCoins. Para enviar aún más malas noticias, no hay garantía de que después de pagar, recuperará sus archivos. Ha habido muchos informes de usuarios que pagan y no reciben nada a cambio. Suena horrible, ¿no?

Entonces, ¿Qué haces? ¿Cómo paras esta pesadilla?

Soluciones

Hay varias cosas que puede hacer para disminuir el riesgo de infección:

Mantenga su sistema operativo actualizado

Está ampliamente probado que la mayoría del ransomware usa vulnerabilidades encontradas en el sistema operativo, como Windows 7, 8 y 10. Al actualizar su sistema operativo regularmente, corrige esas vulnerabilidades, ¡así que cuando el ransomware intenta infectar su computadora las lagunas están cerradas! En el sistema operativo Windows, puede configurarlo para que se actualice automáticamente y todo lo que tiene que hacer es reiniciar la computadora de vez en cuando cuando se aplican las actualizaciones.

Elija e instale correctamente su solución antimalware

Su software de protección juega un papel muy importante en la defensa de su computadora contra todo tipo de software malicioso (malware), incluido el ransomware. Puede detectar un comportamiento malicioso y detenerlo antes de que pueda causar un daño significativo. Mantener la solución antimalware adecuada y actualizada es absolutamente necesaria para mantener su computadora limpia y protegida.

La última frontera de protección: copia de seguridad

Es posible que se sorprenda al saber que la mejor protección contra el ransomware es ser proactivo. En lugar de tratar de recuperar su computadora después de que ha sido infectada (lo cual resulta ser cada vez más difícil últimamente) simplemente la restaura al estado anterior no infectado. Mantiene copias de seguridad de toda su computadora en medios externos y protegidos. Si su computadora es golpeada por un ataque de ransomware, en lugar de pagar hackers y rezar para que descifren sus archivos, ¡simplemente restaure su computadora desde la copia de seguridad anterior! Existen muchas soluciones de respaldo disponibles en el mercado, que lo ayudarán a hacer copias de seguridad de su computadora, sin embargo, la versión actual se llama Acronis. Puede realizar una copia de seguridad completa de su computadora y restaurarla fácilmente al estado anterior cuando ocurre un desastre.

Por favor, háganos saber sus pensamientos y comentarios en la siguiente sección y ¡buena suerte!

Puede encontrar tutoriales en video detallados con explicaciones sobre cómo usar Acronis y muchas otras opciones disponibles en nuestro curso de video llamado “Seguridad informática simplificada”. Siéntase libre de seguir nuestro enlace a continuación para conocer nuestro curso y asegurarse de no ser víctima de los piratas informáticos y sus ataques. También ofrecemos un boletín informativo gratuito, que lo mantendrá al tanto de las últimas amenazas informáticas, con una guía gratuita sobre cómo crear fácilmente contraseñas seguras que sean fáciles de recordar.

Consideraciones a tomar en cuenta de la migración a la nube

El caso de negocio se ha realizado y ha designado los recursos de su proyecto para la migración en la nube. Ahora es el momento de buscar y planificar su migración. Mover las cargas de trabajo de TI de su empresa a la nube pública es una gran decisión e inmediatamente altera la forma en que opera su empresa. Tiene que ser abordado estratégicamente y no debe tomarse a la ligera. La nube de TI tiene muchos beneficios, pero debe deliberar y planear cuidadosamente. La decisión equivocada le costará más de lo que le gustaría calcular.

Muchos pensamientos deben haber llenado su mente, como por ejemplo, ¿cuál de los proveedores de servicios en la nube satisface mejor sus necesidades? ¿Cómo calcularía el costo de la migración y operación en la nube? ¿Cómo se puede garantizar la continuidad del servicio durante y después del traslado? ¿Qué tipo de medidas de seguridad debe tomar y para qué necesita prepararse? ¿Cómo se puede determinar el cumplimiento regulatorio? Hay muchas más preguntas que debe responder antes de migrar a la nube.

En este artículo, discutiremos algunos de los asuntos más urgentes a considerar cuando planeemos la mudanza.

Privado, público o híbrido?

Una de las primeras cosas que debe decidir al migrar a la nube es si va a ser privado, público o híbrido.

En una nube privada, tendrá una infraestructura dedicada para su negocio, administrada por sus equipos o proveedores de terceros. Su organización tendrá su propio hardware dedicado, ejecutándose en su red privada y ubicado dentro o fuera de las instalaciones.

Una nube pública proporciona sus servicios a través de una red que no es la privada y está disponible para que otros la utilicen. Por lo general, está fuera del sitio y proporciona un modelo de facturación de pago por uso que podría dar como resultado una solución más barata, una vez que comparte de manera eficiente los recursos entre los distintos clientes.

La nube híbrida combina su tecnología de información (TI) privada o tradicional con una nube pública. Normalmente se usa para ampliar y reducir sus sistemas de infraestructura para satisfacer las necesidades de demanda de negocios estacionales, picos o cierres financieros, o para manejar la aplicación aparte del almacenamiento de datos, como configurar la capa de aplicación en un entorno público (por ejemplo un software como servicio) mientras se almacena información confidencial en una privada.

Uso actual de la infraestructura

Esta es definitivamente una de las cosas que desea evaluar al considerar un cambio a la nube. En TI tradicional, las empresas generalmente compran su hardware en función de los picos de utilización para evitar problemas cuando se producen estos escenarios. Al hacer eso, las organizaciones pueden terminar con equipos infrautilizados, lo que podría resultar en una gran pérdida de dinero. Echar un vistazo a sus informes de rendimiento y capacidad puede ayudarlo a abordar estas cargas de trabajo en la nube y decidir si libera la capacidad no utilizada para otras cargas de trabajo o simplemente las transfiere y evita nuevas inversiones.

Análisis de carga de trabajo en la nube

De sus cargas de trabajo de TI que se ejecutan en su centro de datos, algunas pueden no ser apropiadas para migrar a la nube. No siempre es fácil generalizar los criterios para seleccionar las aplicaciones correctas para la migración, pero debe considerar todos los aspectos del entorno de ejecución. Dado los parámetros de servicio prometidos por el proveedor, ¿puede alcanzar el mismo nivel de capacidad, rendimiento, utilización, seguridad y disponibilidad? ¿Puedes hacerlo mejor? ¿Puedes pagar menos?

Su crecimiento futuro debe tenerse en cuenta en la decisión. ¿La infraestructura de la nube puede escalar a medida que crece el consumo de recursos? ¿Su aplicación cumplirá con las reglas regulatorias cuando se aloje en la nube pública? ¿Cómo aborda la infraestructura de la nube el cumplimiento, si es que lo hace?

Para tomar la decisión correcta, debe comprender a fondo sus cargas de trabajo actuales y determinar qué tan cerca pueden satisfacerse sus requisitos, tanto para la evolución presente como futura.

Enfoques de migración de aplicaciones

Es posible que desee realizar varios cambios en su aplicación en función de sus objetivos comerciales / técnicos a corto y largo plazo.

Virtualización: este modelo facilita una migración rápida y fácil a la nube, ya que no se requerirán cambios en la aplicación. Candidato ideal para aplicaciones heredadas.

Migración de aplicaciones: en este caso, su aplicación pasará por cambios mínimos de arquitectura y diseño para que sea óptima para un modelo de implementación en la nube. Por ejemplo, puede optar por utilizar una base de datos sin SQL disponible en la nube.

Refactorización de aplicaciones: este modelo requerirá una revisión general de su aplicación directamente desde la arquitectura. Esto normalmente se hace cuando desea aprovechar la última tecnología acumulada.

Políticas de respaldo y recuperación de desastres

¿Cómo se están ejecutando sus políticas de respaldo hoy? ¿Encajan con su proveedor de la nube? Este es también un punto importante que las organizaciones deben considerar cuidadosamente. Los proveedores de la nube pueden tener políticas de respaldo estándar con cierto nivel de personalización. Vale la pena echarle un vistazo y ver si son adecuados para su empresa antes de que se conviertan en un obstáculo potencial. Deberá prestar atención a la frecuencia de retención, al tipo de copia de seguridad (como completa, incremental, etc.) y al control de versiones.

La recuperación de desastres y la continuidad del negocio son importantes incluso para las empresas más pequeñas. El objetivo de tiempo de recuperación (RTO) y el objetivo de punto de recuperación (RPO) son valores importantes que definen la cantidad de datos que está dispuesto a perder y la cantidad de tiempo que está dispuesto a permitir que se restauren los datos.

Licencia

¿La aplicación se licencia por máquina virtual, por núcleo o por la huella total de la infraestructura? Esto puede tener implicaciones de costos masivos. Si el modelo de licencia requiere que se tengan en cuenta todos los recursos disponibles, incluso si no se asignan al cliente, los costos de licencia aumentarán si se migra a una plataforma de nube pública. Del mismo modo, si la licencia de la aplicación se basa por núcleo y el proveedor de la nube no ofrece la capacidad de configurar su entorno de nube por core, esto tendrá un impacto adverso en el costo de su licencia.

Integración

Las organizaciones a menudo descubren dependencias de aplicaciones demasiado tarde en el proceso de migración de cargas de trabajo, lo que provoca interrupciones no planificadas y funcionalidad limitada para los sistemas mientras se abordan estas dependencias. Comprender las relaciones entre las aplicaciones es fundamental para planificar la secuencia y la forma en que se producen las migraciones en la nube. ¿Puede la aplicación existir aisladamente en la nube mientras se migran otros sistemas?

Sistema operacional compatible

Las nubes tienen que ver con los estándares, y usted necesita mantener actualizadas las versiones de sus sistemas operativos y middleware cuando desee migrarlas a un proveedor de la nube. Debe tener en cuenta que los proveedores de servicios en la nube (CSP) no son compatibles con los sistemas operativos al final de su vida útil o aquellos que están siendo eliminados. Lo mismo probablemente se aplica a su middleware y bases de datos.

Consejos para Proteger tus Datos de Spyware

Como los ataques cibernéticos parecen ser cada vez más frecuentes, de largo alcance y de mayor duración en su daño, es más importante que nunca que usted y sus empleados hagan todo lo posible para proteger los datos de su empresa. Una manera a menudo pasada por alto de mantener segura la información confidencial es prestar especial atención a la seguridad de las contraseñas.

Las contraseñas son moneda valorada en la era digital y es necesario usar contraseñas seguras para evitar el acceso no autorizado “, dice Stacy King, directora ejecutiva de la Asociación Federal de Abogados.” La capacidad de transferir datos de clientes, archivos de clientes, registros médicos, archivos de empleados , los registros financieros y otra información valiosa y sensible ha presentado un nuevo mundo de riesgos legales “.

Entonces, ¿está haciendo lo que puede para protegerse y proteger su negocio?

La contraseña debe ser única e interesante.

La tendencia a simplificar sus contraseñas y repetirlas las hace propensas a atacar. Si vas a tener un sistema de seguridad, quieres que funcione, ¿verdad? Las contraseñas efectivas son suficientemente largas (8 o más caracteres) y combinan letras mayúsculas y minúsculas junto con números y símbolos.

Use contraseñas largas

La longitud puede aumentar exponencialmente la seguridad de su contraseña. Una contraseña segura debe tener al menos ocho caracteres, siendo 12 a 14 un estándar recomendado. Asegúrese de usar una combinación de caracteres alfanuméricos y símbolos, junto con las mayúsculas.

No repita su contraseña.

No use la misma contraseña para más de un sitio. Si lo hace, cuando se roba una contraseña, puede utilizarse para comprometer más de una cuenta. Piense en un sistema que tenga sentido para usted, pero que otros no puedan adivinar fácilmente, para variar sus contraseñas.

Protege tu contraseña

Si debe escribir su contraseña, no la guarde electrónicamente. Si su computadora es pirateada, entonces acaba de otorgarle acceso criminal a todas sus cuentas cuando tropiece con su documento de “mis contraseñas”. Almacene las contraseñas escritas en una ubicación segura, como una caja fuerte.

Emplee la autenticación de dos factores o de factores múltiples.

Agregar un paso adicional a sus credenciales de inicio de sesión refuerza su protección. Puede ser una huella digital, un pin enviado a su teléfono o una pregunta de seguridad que debe responder. Las credenciales robadas pueden ser inútiles para un ladrón si tiene esta capa adicional de protección. Verifique la configuración de su cuenta y agregue MFA si está disponible.

Evite la función de inicio de sesión automático.

Puede ahorrarle tiempo y frustración, pero la información de inicio de sesión automática y guardada, incluidas las contraseñas, puede hacer que sea más probable que su empresa sea pirateada, dice Michael Bruemmer, vicepresidente de protección de identidad de Experian. (Por lo tanto, es posible que desee evitar el uso de la función “recordar contraseña”).

Mira lo que compartes en línea.

Dar al mundo una idea de su vida personal en las redes sociales o en cualquier otro lugar puede hacer que las contraseñas y las respuestas a las preguntas de seguridad sean más fáciles de adivinar. También brinda información a los ciberdelincuentes para lanzar ataques efectivos de spear phishing. Sobrecompartir equivale a una mayor exposición al delito cibernético.

Cambia tu contraseña.

El pensamiento sobre el valor de los cambios regulares a las contraseñas ha evolucionado. Debe cambiar su contraseña si va a fortalecerla, pero cambiarla con demasiada frecuencia puede dar como resultado contraseñas más débiles o contraseñas repetidas si se agota su creatividad y paciencia. Por supuesto, si hay un evento que sugiere que su contraseña puede haber sido comprometida, por supuesto, cámbiela.

 

Lo que ndebes saber al contratar un proveedor de servicios en la nube

Al parecer, todo el mundo habla de soluciones en la nube, desde pequeñas empresas hasta grandes empresas. No es difícil ver por qué: los beneficios de las implementaciones en el sitio son numerosos: implementación rápida, costos de propiedad potencialmente más bajos y administración y mantenimiento reducidos, por nombrar solo tres.

Para las empresas de TI y los proveedores de servicios administrados (MSP) que ofrecen soluciones a sus clientes, la nube es igual a la oportunidad. Como era de esperar, en lugar de invertir el tiempo y el esfuerzo necesarios para desarrollar sus propias soluciones en la nube, la mayoría de los proveedores de soluciones de TI más pequeños se asocian con proveedores de servicios en la nube para ofrecer a sus clientes servicios que van desde CRM hasta copias de seguridad.

Pero uno de los beneficios de los servicios en la nube, la implementación rápida, también puede llevar a que algunas empresas de TI consideren las asociaciones con proveedores de servicios en la nube con gafas de color rosa. Si las cosas van mal con el servicio en la nube, las primeras quejas no llegarán a los proveedores de la nube: entrarán en los proveedores de soluciones de TI que venden esos servicios. Solo por esta razón, es importante para los proveedores de soluciones de TI dar un paso atrás y preguntar a los posibles socios de la nube “¿Qué sucede cuando las cosas van mal? ¿Y realmente es la mejor solución para su negocio?

A continuación hay algunas preguntas que debe hacerle a su potencial proveedor de soluciones en la nube:

¿La nube se ajusta a nuestras necesidades comerciales actuales?

Es cierto que, para muchas empresas, la nube es el camino a seguir. Gartner, Inc., la empresa de asesoramiento e investigación en tecnología de la información líder en el mundo, ha dicho que para 2020, una política corporativa “sin nube” será tan rara como lo es actualmente una política de “no Internet”. Este es el tipo de publicidad que hace que parezca que todos los que importan ya están usando la nube, y las compañías que tienen infraestructura física restante quedarán en el polvo. Pero eso puede no ser siempre el caso. La migración a la nube no tiene sentido en todos los escenarios.

Seguridad y disponibilidad

Por un lado, mover los sistemas a la nube puede complicar las medidas de seguridad y / o las consideraciones únicas de cumplimiento normativo. En algunos casos, (es decir, HIPAA, instancias de seguridad nacional, etc.) es necesaria una seguridad extrema de la información y tener un control directo de un sistema in situ es fundamental.

Obtenga información acerca de cómo se enfrentan y monitorean los problemas de seguridad, instale parches y realice actualizaciones de mantenimiento. ¿Coincide con el nivel de seguridad o servicio esperado de su compañía? Pregunte dónde alojan los datos y si se trata de un entorno compartido o dedicado, y descubra cuántos servidores tienen y si esos servidores están configurados en un clúster. También es fundamental saber si la infraestructura está duplicada y es 100% redundante. Mientras lo hace, investigue sus procesos de recuperación de desastres y determine si operan fuera de un centro de datos de nivel 1 o 4.

Integración

Este es un factor decisivo. Asegúrese de preguntar cómo su solución se integra con su entorno de TI actual y otras soluciones. ¿Cuál es su trayectoria y plan de juego cuando se trata de integrarse con otras soluciones locales que ya tiene instaladas? Si a mitad de camino se dan cuenta de que no se integra, ¿cuál es su plan de contingencia y qué tipo de garantías están dispuestos a ofrecer?

Métricas e informes de tiempo de actividad:

Descubra cómo su proveedor mide el tiempo de actividad y cómo se comunica a los clientes, como qué parte de la infraestructura de alojamiento (hosting, confiabilidad del servidor, entrega de servicios, etc.) tiene en cuenta el cálculo del tiempo de actividad. Pregunte acerca de los procesos implementados para manejar interrupciones importantes: ¿tienen un equipo SWOT en su lugar, cómo se comunican normalmente con el cliente (teléfono, correo electrónico, RSS Feed, Twitter, SMS) ya qué velocidad y con qué nivel de detalles? . Determine si son proactivos o reactivos proactivamente cuando ocurre un problema.

¿Las aplicaciones esenciales para sus operaciones comerciales son compatibles con la nube?

Es posible que algunas aplicaciones no se ejecuten tan bien en la nube, ya que los problemas de ancho de banda de Internet pueden impedir el rendimiento. No es suficiente tener un servidor de aplicaciones alojadas de alto rendimiento si las limitaciones de ancho de banda de Internet generan una mala experiencia para el usuario.

Otra consideración a tener en cuenta es la portabilidad de la aplicación. Aunque a menudo es fácil migrar un servidor de aplicaciones a la nube, la aplicación puede tener dependencias externas que complican el cambio.

Finalmente, las aplicaciones anteriores que se ejecutan en sistemas operativos heredados pueden no tener una funcionalidad amigable con la nube. Antes de iniciar una transición a una infraestructura virtual, es esencial que consulte con su socio de MSP acerca de la compatibilidad de cada aplicación con la nube, ya que deben realizar rigurosas pruebas de laboratorio para identificar problemas antes de una mudanza.

Evaluar el proceso de ventas del proveedor

¿El representante se toma el tiempo de comprender las necesidades de su empresa o simplemente vende por el bien de las ventas? Si el representante dedica tiempo a evaluar los requisitos de su negocio, es probable que esa misma actitud impregne a toda la empresa. Los estudios de la industria muestran que muchas aplicaciones vendidas al instante no cumplen con los requisitos del cliente porque no están personalizadas para las necesidades del cliente. Asegúrese de que el proveedor preste atención a lo que necesita y no solo a lo que quiere vender. Finalmente, el soporte post-venta puede decirle mucho sobre la seriedad, la naturaleza profesional y la calidad de los procesos internos de una organización.

¿Cómo encaja un movimiento a la nube en nuestro mapa de TI existente?

La tecnología es la columna vertebral de los negocios modernos. Dicho esto, su hoja de ruta de TI debe complementar sus objetivos comerciales. La infraestructura de la nube permite que los sistemas correctos se implementen de manera rápida y eficiente en toda la empresa. Ya sea que busque expandir su base de clientes, atraer a los mejores talentos o todo lo anterior, usar tecnología que aumente las capacidades de su negocio puede ser una gran ventaja.

¿Cómo se configuran los precios?

Obviamente, el precio es una pregunta importante para hacer. Querrá conocer la estructura de facturación y precios del proveedor. La mayoría configura la facturación como un elemento mensual recurrente, pero siempre es bueno hacer los deberes. ¿Se le está pidiendo que firme un contrato, o su acuerdo se renueva automáticamente, como con un acuerdo de hoja perenne? Si el precio del proveedor es inusualmente bajo en comparación con otros, debería levantar una bandera roja. Averigua porque. ¿Puedes cancelar en cualquier momento sin cargos ocultos? ¿Necesita un mínimo de usuarios para obtener el precio más atractivo?

Al cubrir minuciosamente este terreno, es muy probable que encuentre no solo el proveedor de la nube correcto, sino también las mejores soluciones para su empresa y sus clientes.

Qué antivirus debo comprar? Consejos para comprar un buen antivirus

Al considerar el escenario actual del mundo cibernético, es muy importante tener una solución de ciberseguridad efectiva. La seguridad y el software adecuado de seguridad en Internet se han convertido en un componente clave para cualquier empresa, ya que ayudan a proteger sus PC, servidores y aplicaciones de ciberataques peligrosos, incluidos virus, malware, hackers, spyware y más.

Sin embargo, es bastante difícil elegir una solución de ciberseguridad adecuada para la empresa ya que hay varias opciones disponibles en el mercado.

Antes de comprar cualquier solución de seguridad cibernética, es muy importante determinar qué necesita de su software de seguridad, ya que no todos los paquetes de seguridad realizan exactamente los mismos trabajos. Ahora determinemos qué necesitamos de una herramienta de seguridad:

¿Qué debe proteger?

Es muy importante determinar cuántos servidores, computadoras y dispositivos móviles necesita para instalar el software de seguridad

Si ya tiene un software de seguridad:

Puede ahorrar dinero actualizando su software existente

¿Cuánto conocimiento técnico tienes?

Es importante conocer la experiencia técnica de su equipo de TI, ya que algunos softwares son muy fáciles de manejar y algunos son muy complejos. Puede darles más control al personal solo si comprenden los riesgos.

¿Cuál es el plan futuro de su negocio?

Si desea expandir su negocio, asegúrese de que el software de seguridad le permita agregar más dispositivos a la red.

¿Qué tipo de seguridad en internet quieres?

En general, hay dos tipos de software de seguridad autónomo y centralizado, aunque muchos antivirus comparten las mismas características, pero es muy importante entender la diferencia entre ellos.

Software de seguridad independiente:

Es bastante fácil instalar un software independiente ya que necesita instalarse y administrarse en diferentes sistemas por separado. Sin embargo, también es muy fácil para el personal inhabilitarlo, lo que deja los datos comerciales vulnerables y no seguros.

Software centralizado:

Con este tipo de herramienta, puede administrar una cantidad de dispositivos conectados con un panel de control. Este tipo de herramienta de seguridad le da la confianza de que todo está protegido en su red.

¿Qué necesita comprobar antes de comprar el software de seguridad?

La seguridad se ha convertido en una parte importante de la seguridad empresarial, por lo que una vez que selecciones los paquetes de seguridad, puedes considerar los siguientes puntos:

  • ¿Tu sistema lo ejecuta? El software antivirus necesita mucho de su sistema como escanear constantemente el archivo diferente en el fondo. Por lo tanto, es muy importante que su sistema cumpla con la demanda del software.
  • Debe verificar si está en conflicto con otro software existente o no. Debido a que el software de seguridad accede a todos sus datos en el sistema, ocasionalmente puede entrar en conflicto con otro software también.
  • Debe costar bajo el presupuesto.

Estos son algunos aspectos importantes que lo ayudarán a encontrar la herramienta de seguridad adecuada para su negocio.

Solución práctica para problemas tecnológicos frente a un negocio

Todas las empresas quieren prosperar en el gran mundo competitivo de los negocios. La TI se ha convertido en uno de los requisitos previos para que una empresa esté por delante de la competencia y, de hecho, tiene mucho que hacer durante las operaciones comerciales diarias. TI allana una manera inteligente de planificar y alinear bien el negocio, ayudándolo a crecer. Pero a medida que cosecha las semillas de la tecnología, es igualmente importante utilizarla de manera apropiada para el resultado deseado. Si esto tiene que hacerse, las necesidades de TI deben cumplirse regularmente y cualquier problema relacionado con la infraestructura de TI también debe resolverse a tiempo. El soporte de TI es lo que requiere la empresa para obtener todo el soporte que necesita.

Algunos de los problemas tecnológicos más comunes manejados por el soporte de TI:

1) Integración de tecnología

La tecnología cambia constantemente y cada vez que surge una nueva tendencia de software o hardware, debe aplicarse a los sistemas informáticos, que se utilizan para operar la empresa. Si esta nueva tecnología no está integrada, los sistemas podrían no ser eficientes como antes. Esto podría tener un impacto adverso en el negocio en operación. En cualquier caso, todos los sistemas informáticos deberían experimentar gradación con los tiempos cambiantes.

Puede que no sea una tarea fácil implementar este plan por su cuenta y es posible que necesite un soporte de TI confiable para planificarlo y organizarlo de acuerdo con la infraestructura. Cuando la responsabilidad recae en el hombro de ingenieros calificados, pueden hacerlo con experiencia ideando las estrategias correctas para integrar el hardware o el software con su infraestructura.

2) Raíz causa a los problemas subyacentes

Con soporte de TI, toda la infraestructura de TI puede ser monitoreada por el equipo de TI que resolverá los problemas constantemente. Si hay algún problema serio que perturbe cualquier sección de la infraestructura, que podría ser la causa de un problema subyacente, se rastreará y resolverá. Como resultado, es posible que la computadora y los sistemas de red operen con diligencia y no interrumpan el trabajo en curso. El negocio puede volverse más prospectivo y productivo.

3) Respaldos de datos y desafíos de recuperación

Los datos son el núcleo de cualquier negocio y si se pierde debido a la eliminación accidental de archivos o debido a virus, falla del disco duro o fallas de energía, necesita una recuperación. Una buena solución de respaldo y recuperación recupera los datos comerciales cruciales, protegiéndolos.

Con soporte de TI, también puede reducir el tiempo de inactividad y los gastos innecesarios para resolver los problemas que surgen de la pérdida de datos, de repente. Algunas empresas confían en copias de seguridad automáticas que no pueden garantizar en todo momento si los datos se recuperan de manera eficiente y precisa, o no. Sin embargo, una estrategia planificada es qué es importante para administrar los datos y el proceso de recuperación constantemente y un soporte de TI lo hace todo.

4) amenazas de seguridad

Las amenazas de seguridad se han vuelto muy comunes en el mundo de hoy. Los hackers tienen varias herramientas y mecanismos de software inteligente para causar inseguridad en sus sistemas de red y robar la información más confidencial de la organización. Al enviar spam, virus o malware nocivo a los sistemas informáticos, explotan inteligentemente sus datos y plantean otras amenazas que a veces también pueden ser costosas de resolver. Las empresas de soporte de TI pueden ser las únicas en las que puede confiar para monitorear estas amenazas de seguridad con las diferentes soluciones de seguridad que tienen con ellas.

5) mantenimiento regular para evitar reparaciones

Cualquier herramienta de TI, ya sea computadora, servidor o impresora, puede quejarse en un momento u otro con un problema de TI. Cuando se lleva a cabo un mantenimiento regular, se aseguraría de que las herramientas estén en buenas condiciones y funcionen de manera eficiente. Uno no tendría que pasar horas para que lo revisen y reparen.

6) No tener estrategias tecnológicas para un negocio

Las empresas tienen metas altas y cuando se combinan con estrategias de TI que tienen soluciones avanzadas, hay amplias posibilidades de que la empresa sobreviva en la feroz competencia. Esta es una iniciativa que está siendo adoptada por la mayoría de las compañías en este momento y si tiene que estar al tanto de ellas, los reveses de TI no deberían ser una laguna para sus aspiraciones comerciales. Un equipo de soporte de TI creará soluciones aptas planificando, organizando e implementando las estrategias de TI para el negocio.

Cómo saber elegir el mejor recuperador de datos

Respaldar datos se ha convertido en una parte muy importante de la vida ya que no queremos perder lo que nos es muy querido. A veces puede perder toda esa información sin siquiera esperar que suceda y puede ser un tipo muy doloroso si la experiencia. No tiene que ser una situación de vida o muerte. Independientemente de cómo sucedió exactamente, no necesita preocuparse. Hay formas en que se pueden recuperar todos esos datos. Cuando tienes un software, puedes hacerlo todo por ti mismo.

Hay varios softwares diseñados para esta importante tarea y encontrar el correcto es la tarea que realmente tiene. Para recuperar los datos con éxito, debe hacerlo correctamente obteniendo el software adecuado. Los productos de datos tienen un algoritmo que es común y es importante para buscar y reconstruir los datos que ha perdido. Hay algunas cosas que determinarán la elección que realmente haga al final del día.

Debes considerar:

  • Las funciones adicionales que necesitará para recuperar los datos
  • El sistema operativo que se utiliza en la recuperación de datos, es decir, el sistema operativo host
  • El sistema de archivos al que pertenecían los archivos perdidos
  • El tipo de medio utilizado para el almacenamiento que se vio afectado por la pérdida de datos.

Debido a que hay una industria que se dedica a ayudar cuando se pierden datos, es importante asegurarse de hacer las cosas bien. Las computadoras se están convirtiendo rápidamente en una parte de nuestra vida y aquí es donde están la mayoría de nuestros datos, la pérdida de datos puede ser causada por virus y por operaciones que no son correctas. Muchas compañías de software han salvado la brecha con los mejores softwares que pueden usarse para recuperar sus datos. Puede perder datos de varias maneras, como:

  • Fallo del sistema
  • Archivos dañados
  • Ataques de virus
  • Eliminación accidental
  • Repentina detención de la computadora

Lo que hace el software de recuperación de datos es acceder a las áreas del almacenamiento secundario que se han dañado o fallado y que son inaccesibles en circunstancias normales. Los datos se pueden recuperar de discos duros externos o internos, flash USB, RAID, DVD, CD, cintas de almacenamiento; unidades de estado sólido, etc. La necesidad de recuperación también puede producirse como resultado de daños físicos a los dispositivos utilizados para el almacenamiento o debido a daños lógicos del sistema que impiden la posibilidad de montaje en el host.El software generalmente se diseña de manera que recaptura todos los archivos escritos independientemente de si los sectores han sido dañados; puede recuperar todo tipo de datos, incluidos correos electrónicos, documentos MS, archivos de música e incluso imágenes.

Por lo general, el software realizará búsquedas dentro del disco duro y localizará datos que puedan recuperarse. A continuación, funciona para volver a unirlo y luego lo proporciona en un formato que se puede salvar. El mejor software no debería dificultar la instalación.

Todos podemos coincidir en cuán importante es la recuperación de datos y por qué debemos usar el software para recuperar toda esa información. Binarybiz puede ofrecerle todo lo que desea y mucho más para que recupere sus datos en muy poco tiempo.

Hacer un SSL SEGURO | Consejos practicos

A medida que la tecnología SSL evoluciona y cambia, nuevas vulnerabilidades comienzan a causar problemas. La tecnología Secure Socket Layer (SSL) ha cambiado en los últimos años y también se han descubierto nuevas vulnerabilidades. Este consejo explora el nuevo panorama de seguridad SSL y describe los problemas de seguridad emergentes. Siga leyendo para conocer las últimas novedades sobre estos problemas de seguridad SSL y los pasos que las empresas pueden tomar para superarlos e implementar SSL de forma segura:

El certificado SSL

El certificado SSL es un componente clave de la seguridad SSL e indica a los usuarios que se puede confiar en el sitio web. Con esto en mente, debe obtenerse de una autoridad certificadora (CA) confiable: cuanto mayor sea la cuota de mercado, mejor será, ya que eso significa que hay menos posibilidades de que se revoque el certificado. Las organizaciones no deben confiar en los certificados autofirmados. El certificado idealmente debería usar el algoritmo hash SHA-2, ya que actualmente no existen vulnerabilidades conocidas en este algoritmo.

Los certificados de validación extendida (EV) proporcionan otro medio para aumentar la confianza en la seguridad del sitio web. La mayoría de los navegadores muestran sitios web que tienen certificados EV en un color verde seguro, proporcionando una pista visual sólida a los usuarios finales de que el sitio web puede considerarse seguro de usar.

Deshabilitar el soporte para cifrados débiles

Casi todos los servidores web admiten encriptaciones fuertes (128 bit) o ​​muy fuertes (256 bit), pero muchas también admiten encriptación débil, que los piratas informáticos pueden aprovechar para comprometer la seguridad de su red empresarial. No hay ninguna razón para admitir cifrados débiles, y se pueden desactivar en un par de minutos configurando su servidor con una línea como:

SSLCipherSuite RSA:! EXP:! NULL: + HIGH: + MEDIUM: -LOW

Asegúrate de que tu servidor no sea compatible con la renegociación insegura

La vulnerabilidad de la brecha de autenticación de SSL y TLS permite que un hombre en el medio use la renegociación para inyectar contenido arbitrario en una secuencia de datos cifrados. La mayoría de los principales proveedores han emitido parches para esta vulnerabilidad, por lo que si aún no lo ha hecho, establezca como prioridad la implementación de renegociaciones seguras o deshabilite la renegociación insegura (realizando los cambios necesarios en su sitio) como mínimo.

Asegúrese de que todas las etapas de autenticación se realicen a través de SSL

La protección de sus credenciales de usuario es clave, y eso significa enviar a los usuarios su formulario de inicio de sesión a través de una conexión SSL, así como proteger sus credenciales con SSL cuando se envíen. De lo contrario, es posible que los hackers intercepten su formulario y lo reemplacen por uno inseguro que reenvía las credenciales de los usuarios a sus propios servidores.

No mezcle contenido protegido con SSL y texto sin formato en sus páginas web

El contenido mixto puede hacer que su sitio se vea comprometido porque un solo recurso no protegido como Javascript podría usarse para inyectar código malicioso o provocar un ataque de intermediario.

Utilice HTTP Strict Transport Security (HSTS) para proteger sus dominios (incluidos los subdominios)

Cuando su sitio web está protegido mediante HSTS, después de la primera visita, todos los enlaces al sitio web se convierten automáticamente de http a https, y los visitantes no pueden volver a acceder al sitio a menos que se verifique mediante un certificado válido que no lo firma. Eso significa que los piratas informáticos no podrán desviar a los usuarios a un sitio de phishing para que controlen un vínculo inseguro (mediante la eliminación de SSL) o robar cookies de sesión no segura (utilizando Firesheep).

Proteja las cookies utilizando las banderas HttpOnly y Secure

Las cookies que se utilizan para la autenticación durante la duración de una sesión SSL se pueden usar para comprometer la seguridad SSL de la sesión. El indicador HttpOnly hace que las cookies que emite sean invisibles para las secuencias de comandos del lado del cliente, por lo que no pueden ser robadas mediante exploits de scripts entre sitios, mientras que la bandera de seguridad significa que la cookie solo se puede transmitir a través de una conexión SSL cifrada y por lo tanto no puede ser interceptado.

La configuración de su servidor web para emitir cookies con los atributos HttpOnly y Secure protege contra estos dos tipos de ataques.

Usar certificados de validación extendida (EV)

Aunque esto no es vital para la seguridad de su sitio, los certificados EV dan una confirmación visual clara en la mayoría de las barras de direcciones del navegador que los visitantes han hecho una conexión SSL segura a un sitio que es genuinamente suyo, y no han sido desviados a un sitio de phishing. Los certificados de EV solo se emiten después de que una autoridad de certificación haya tomado medidas rigurosas para confirmar su identidad y de que usted sea el propietario o controle el nombre de dominio para el cual se emite el certificado.

Asegúrese de que sus certificados incluyen subdominios

Para evitar que los visitantes del sitio obtengan errores de certificado, asegúrese de que tanto <a target=”_blank” rel=”nofollow” href=”https://www.yourdomain.com”> https://www.yourdomain.com </a> y <a target=”_blank” rel=”nofollow” href=”https://tudominio.com”> https://tudominio.com </a> están cubiertos por su certificado SSL.