Está en la página 1de 5

INF201 – 02: Tarea sobre certificados de seguridad

6
 Semana: __

Integrantes:
Maria Jose Cerrato Rodriguez - 41941059

Sede de estudio:
CEUTEC

Docente:
Carlos Guzmán

Sección:
83

Fecha de entrega:
martes 23 de agosto de 2022

Tarea sobre certificados de seguridad


Los certificados de seguridad son una medida de confianza adicional para las personas
que visitan y hacen transacciones en su página web, le permite cifrar los datos entre el
ordenador del cliente y el servidor que representa a la página.
 ¿Considera importante tener un certificado de seguridad en su sitio web de
comercio electrónico?

Si, porque un certificado de seguridad garantiza la seguridad de nuestro intercambio


de datos sensibles o privados, SSL, Secure Sockets Layer, es un pequeño archivo
que tenemos que instalar en nuestro servidor, garantizará una conexión segura, toda
la información se transmitirá encriptada, en e -comercio suele ser datos de cliente,
dirección o incluso número de tarjeta, por lo que hay que saber una serie de pautas.

 ¿Mencione y describa certificados de seguridad libres?

1. Verificación de dominio

Este es el tipo de certificado SSL más popular. El nivel de seguridad proporcionado


es básico y se utiliza para verificar el nivel de confianza del dominio. El nivel de
cifrado es simple, asequible y se puede liberar rápidamente. Recomendado para
sitios web pequeños y blogs personales. En Hostigador, es SSL positivo.

2. Validación organizacional

En comparación con otros tipos de certificados SSL, este se considera un


intermediario. El nivel de confianza es superior al certificado de validación del
dominio. Esta versión verifica el dominio y verifica la información de la
organización.

3. Validación extendida

De todos los tipos de certificados SSL, este es el más completo. Las empresas y los
sitios web se examinan minuciosamente antes de que se emitan los certificados. Por
lo tanto, esta se considera la certificación con mayor seguridad y confianza. Además
de mostrar los datos básicos que también mostraban las versiones anteriores, esta
opción también destaca el nombre de la empresa en la URL antes del dominio.
Recomendamos esta opción para grandes empresas y gran cantidad de tiendas
virtuales. Aquí lo llamamos EV SSL.

 Precios de los certificados

En Honduras estos serian los precios de los certificados, depende el certificado que
se quiera obtener es el precio.
 ¿Investigue de sitios web que brinden certificados de seguridad? Compartir
precios y descripción.

En este sitio los precios son los siguientes:


https://www.webhostingsecretrevealed.net/es/blog/ecommerce/buy-ssl-certificate/

En este otro sitio web se encuentran estos precios: https://webs.hn/ssl/


 ¿Qué tipos de amenazas se enfrentan los teléfonos inteligentes?

Existen dos amenazas físicas principales para los dispositivos móviles: la pérdida de
datos y el robo de datos. Los desastres naturales también son un problema, que
puede provocar la pérdida de datos, pero no el robo de datos. Los datos perdidos se
pueden recuperar, pero el robo de datos es un problema costoso para las
organizaciones. Los teléfonos, tabletas y computadoras portátiles tienen un
mecanismo de pantalla de bloqueo para evitar el robo de datos si el dispositivo es
robado, pero la tecnología debe ser lo suficientemente robusta para evitar que los
atacantes eludan la pantalla de bloqueo al quitar el dispositivo de almacenamiento y
extraer la información.

 ¿Hay alguna vulnerabilidad particular a este tipo de dispositivos?

Cada vez son más los dispositivos móviles, como smartphones o tablets, que
aparecen en las empresas como aliados indispensables en nuestro día a día. Se
utilizan para muchas tareas, desde presentaciones de proyectos hasta reuniones a
través de aplicaciones como Zoom, Skype o Meet, o atención al cliente a través de
WhatsApp. Si bien muchas empresas (a veces obligadas por el estallido de la
pandemia) han acelerado su digitalización y se han adaptado a estas nuevas
tecnologías, el aumento de dispositivos utilizados en los negocios no siempre ha ido
de la mano de un mayor enfoque en la seguridad online.

El crecimiento de usuarios con smartphones y tablets, unificado a la extensión del


teletrabajo y una baja o nula percepción de los inconvenientes de estabilidad
implícitos a dichos dispositivos, provoca que sean un blanco “fácil” para los
cibercriminales.

Por igual la utilización de dichos va en crecimiento, y por consiguiente una más


grande exposición frente a ciber ataques, puesto que cada vez son más las
organizaciones que permiten a los usuarios entrar a las redes corporativas con
tecnología personal.
 Lo que hizo Nicolas Seriot's “Teléfono espía” ¿Lo ha utilizado?
Seriot ha desarrollado spyware de prueba de criterio de código abierto dominado
spyphone que puede entrar a las 20 más actuales búsquedas de safari, la narración de
YouTube y parámetros de cuenta de correspondencia electrónico como nombre de
cliente, dirección de correspondencia electrónico, host, el principio de sesión, así
como información descriptiva sobre el teléfono en sí que se puede usar para hacer
un seguimiento de los cliente, cuando Seriot ha desarrollado spyware de prueba de
criterio de código abierto dominado spyphone que puede entrar a las 20 más
actuales búsquedas de safari, la narración de YouTube y parámetros de cuenta de
correspondencia electrónico como nombre de cliente, dirección de correspondencia
electrónico, host, el principio de sesión, así como información descriptiva sobre el
teléfono en sí que se puede usar para hacer un seguimiento de los cliente, cuando se
cambian los dispositivos. Spyphone se puede usar para rastrear el paradero del
cliente y las ocupaciones. Da ingreso a la caché del teclado, que tiene cada una de
los vocablos que se hayan escrito en el teclado, excepto los vocablos ingresados en
los campos de contraseñas, actuando en verdad como keylogger, mencionó.
Spyphone se puede usar para rastrear el paradero del cliente y las ocupaciones. Da
ingreso a la caché del teclado, que tiene cada una de los vocablos que se hayan
escrito en el teclado, excepto los vocablos ingresados en los campos de contraseñas,
actuando en verdad como keylogger, mencionó.

También podría gustarte