Ir al contenido

RodRodriguez

Moderador
  • Temas

    5
  • Registrado

  • Última visita

Reputación

8 Neutral

Acerca de RodRodriguez

  1. Hola @Gary Valenzuela, bienvenido. Los tokens criptográficos tienen como única función alojar, custodiar y movilizar un certificado digital. Siempre requerirás de un certificado digital y un software de firma de manera independiente. Existen algunos tokens que también alojan software de firmas digitales pero son poco accesibles por su precio o están descontinuados. Lo que si es seguro, es que necesitarás obtener un certificado digital a parte. Los tokens criptográficos que recomendamos y se encuentran homologados en RENIEC son: ACS CryptoMate Nano mToken CryptoID de Longmai En cualquiera elección de token, siempre requerirás de un software de firma digital. Pero a parte de la aplicación que provee GRAMD, también hay una alternativa gratuita que provee RENIEC con su software de firma digital llamado REFIRMA para Windows. Los software de firma digital se pueden instalar en múltiples computadoras y sin límite de instalaciones. Te invito a leer una guía que ha preparado GRAMD: "Paso a Paso para hacer firmas digitales" Exclusivo para usuarios registrados de la comunidad Guia Paso a Paso Firma Digital.pdf
  2. Un estudio realizado por Quince Market Insights (QMI) identifica a las 20 autoridades de certificación digital más grandes del mundo, las cuales además muestran señales de crecimiento en regiones donde la tecnología exige la implementación de seguridad digital e identificación de sitios web, personas y objetos. Según el informe, el mercado de las autoridades de certificación se ha segmentado en: certificados (certificados SSL, certificados de correo electrónico seguro, certificados de firma de código, certificados de autenticación), servicios (servicios de soporte, servicios de PKI gestionado, otros), de validación (certificados de validación extendida EV, certificados de validación de organización OV y certificados de validación de dominio DV), para usuarios finales (banca, servicios financieros, seguros, comercio minorista, gobierno, aeroespacial y defensa, atención médica, informática y telecomunicaciones, educación, otros). Las 20 Autoridades Certificadoras más grandes según QMI: Symantec Group, Sectigo, IdenTrust, GoDaddy Group, DigiCert Group, Certum, GlobalSign, Entrust, Actalis, Let's Encrypt, Secom Trust, Trustwave, WISeKey Group, StartCom, Comodo CA, Camerfirma, WISeKey, SwissSign, TWCA, Asseco Data Systems. Puede obtener el informe completo aquí: https://www.quincemarketinsights.com/request-sample-62572?utm_source=openPR/Radhika
  3. La iniciativa de Google de que todos los sitios web posibles del mundo estén asegurados y cifrados con certificados SSL fue buena, ya que permitía distinguir los chicos malos de los buenos. En buena cuenta, los certificados digitales eran emitidos por autoridades certificadora que invertían muchos recursos en validar la identidad de los titulares detrás de los sitios web o nombres de dominios. Desde el nacimiento de autoridades certificadoras que no ofrecen ninguna garantía de realizar validación de identidad de los propietarios (OV o EV) de los dominios, sumado a que en algunos casos se toma a la ligera tener un certificado digital y adquieren los más económicos del tipo DV (Validación Simple de Dominio) hace que este sistema de seguridad mundial que tenía buenas intenciones se transforme hoy en tan potencialmente peligroso como lo era antes de este cambio. Así lo ha revelado un informe de la empresa Melo Security que indica que los cibercriminales aprovechan el prestigio de los sitios web asegurados con SSL (Candadito) para distribuir malware y otros bichos informáticos que buscan infectar computadores, dispositivos móviles o realizar phishing. Lea el artículo de estas actividades criminosas aquí (en inglés)í: https://www.techrepublic.com/article/cybercriminals-increasingly-using-ssl-certificates-to-spread-malware/ Este texto es parte de un interesante artículo que publicará en breve @Augusto Castañeda y con el que he colaborado.
  4. Hola me da gusto compartir mi primera publicación con ustedes, aunque no necesariamente con una buena noticia, debido a que el famoso proveedor de certificados SSL gratuitos o Autoridad Certificadora (CA) debe revocar más de 3 millones de certificados SSL en pocos días debido a un error que detectó el pasado febrero en las emisiones de sus certificados SSL. Ver noticia del error de Let's Encrypt Esta noticia ha sido ampliamente difundida entre reconocidos medios de tecnología, foros y redes sociales. ¿Por qué ha ocurrido esto?. A continuación te lo explico en resumen: El sistema o software de emisión de certificados (CA software) que debía validar el control del dominio (DV) y los registros CAA (para ver si cierta autoridad certificadora está permitida o no de asegurar un determinado dominio) de cada solicitante, simplemente se saltó alguna de sus reglas y emitía certificados sin pasar por este proceso de validación. Aunque suene extraño es como si quien cuidara tu casa se haya quedado dormido en tu puerta, pero con la puerta abierta. Aunque la situación es un poco más compleja que ésta analogía, lo cierto es que millones de cuentas deben ser remitidas (reissue), ya que si no lo hacían, aparecían mensajes de error de certificado digital, haciendo que la confianza con tus clientes, que tanto te costó construir se pierda en minutos. Si eres usuario de Let's Encrypt y quiere comprobar si tu dominio fue afectado, usa la siguiente herramienta gratuita: http://checkhost.unboundtest.com/ Puedes ver además la lista de serie de los certificados digitales SSL afectados aquí: https://letsencrypt.org/caaproblem/
×
×
  • Crear nuevo...