Entradas

ssl-logo

La importancia de HTTPS y los datos sensibles

La importancia de HTTPS y los datos sensibles

Las compras por Internet y el Home Banking pasaron de ser una odisea de la década del 2000 a ser una rutina para la mayoría de la gente. Muchas personas no son conscientes de la seguridad de un sitio web, sin embargo se confían de sitios de compras populares. Detrás de la interfaz web, y en transparente a la transacción, está el protocolo HTTPS asegurando el curso de nuestros datos para prevenir que los intrusos nos roben la información. Pero para saber cómo nos protege, debemos aprender de qué se compone y cómo funciona.

El protocolo HTTPS no es más que el protocolo HTTP (Hyper Text Transfer Protocol) + SSL (Secure Sockets Layer) / TLS (Transport Layer Security). Esto significa: a la comunicación HTTP que se establece entre navegador y servidor (texto plano), se le aplica una capa de encriptación utilizando un certificado SSL/TLS.

Un certificado SSL es un documento digital con el cual un servidor comunica al navegador web una serie de datos propios para demostrar que el sitio está validado por una autoridad certificadora, firmado por esta misma. El navegador verifica con esta última si los datos son verídicos, y si todo es correcto, procede al proceso de encriptación (para esto, el certificado también posee una clave pública que se utiliza para el cifrado de los datos). En caso de que no se pueda validar que el sitio sea verídico, los datos se encriptarán de todas maneras, pero previamente seremos alertados de este inconveniente y debemos aceptar este aviso para poder continuar con la carga de la página.

¿Por qué es importante saber todo esto? Si estamos haciendo una compra por Internet, debemos introducir datos sensibles como número de documento, tarjeta de crédito, dirección y/o teléfono. Si el navegador no nos informa que la conexión está cifrada mediante un ícono de un candado en la URL, entonces hay que dar por hecho que estamos transmitiendo nuestra información de una manera plana; es decir, sin protección.

Por el contrario, si intentamos acceder a un sitio de compras públicamente conocido pero el navegador nos alerta que la conexión cifrada no está certificada por una autoridad válida, entonces es muy probable que estemos siendo víctimas de phishing. Esto es, hay otro sitio web falso que simula ser el que nosotros estamos tratando de acceder para luego robar nuestros datos. Para estos casos, puede haber algunos falsos positivos si la fecha y hora de la PC son erróneas o si hay algún problema en los certificados instalados en el sistema operativo. Ante la duda, siempre es mejor no continuar.

Fuente: Redacción Emanuel del Rivero

teléfono IP

La Telefonía IP y sus beneficios

Las centrales telefónicas analógicas convencionales son una solución práctica para las PYMES que recién se inician. Funcionan relativamente bien y casi no requiere de mantención. Además, necesitas solamente de teléfonos convencionales y cables telefónicos de un par (de 2 hilos de cobre). Sin embargo, poseen sus limitaciones.

Por ejemplo, a la hora de implementarlas o hacer una modificación en la configuración, sus interfaces suelen ser rústicas y poco amigables. Por otro lado, la mayoría de las centrales requieren de una PC con puerto RS232 para poder administrarlas. Y lo que respecta a la telefonía analógica en sí, suelen ser problemas frecuentes la interferencia (ruido) y la mala calidad de audio.

La telefonía IP nació para solucionar estos inconvenientes, además de traer muchas nuevas posibilidades. Por ejemplo, una de las bondades más solicitadas por nuestros clientes es la habilidad de conectarnos a nuestra central desde un punto remoto y atender el interno como si estuviéramos presencialmente en nuestra oficina. Topológicamente, la central se conecta a la red y es capaz de procesar llamadas tanto internas (red privada) como externas (red pública). Teniendo en claro esto, es totalmente posible que dos personas ubicadas en puntos remotos puedan comunicarse entre sí.

Continue reading “La Telefonía IP y sus beneficios” »

Premio Fortinet a la excelencia otorgado a ZNET en 2015

ZNET es premiado: FORTINET EXCELLENCE AWARDS

Premio Fortinet a la excelencia otorgado a ZNET

Nos enorgullece mencionar que en 2015 ZNET ha logrado el premio Fortinet Excellence Awards” por el cual Fortinet distingue la inversión en conocimiento de aquellos canales que realizan las certificaciones técnicas de sus ingenieros.

En una nota realizada para ITSitio a Gonzalo García, referente más importante de Fortinet para la región, comentaba la importancia del premio y sus implicancias:

Continue reading “ZNET es premiado: FORTINET EXCELLENCE AWARDS” »

Fortinet

Fortisales 2013: Encuentro anual para partners de Fortinet

El lunes 11 de marzo de 2013 hemos asistido como todos los años al encuentro anual de Fortinet para partners.

En el presente artículo comentaremos los principales temas tratados y novedades.

Como siempre, ha sido muy útil y beneficioso para nosotros haber asistido como canales al evento. Desde la organización, temas tratados, horarios, presentación, servicios de lunch, etc la ejecución fue impecable, es de notar los años de experiencia consolidada en la realización de estos eventos y del contacto con los canales, en los que Fortinet se apoya y a su vez prioriza su importancia a lo largo del tiempo.

Luego de 7 años haciendo negocios con Fortinet, es un momento también para el análisis de situaciones y compartir vivencias con otros canales con los cuales nos hemos ido conociendo a través de los años.

Continue reading “Fortisales 2013: Encuentro anual para partners de Fortinet” »

ZNET logo post

ZNET: Capacitación Fortinet Nivel 1 – mayo 2012

El pasado 24 de mayo de 2012 hemos brindado la segunda capacitación de una jornada completa sobre Fortigate (el UTM de Fortinet). La primera había sido realizada el año pasado, el 22 de noviembre también con el mismo éxito que ahora.

Se abarcaron varios temas desde la configuración inicial de los equipos, registración, elementos de soporte, creación de objetos, ruteo estático y políticas de ruteo, políticas de firewall, creación de perfiles de filtrado de contenido (UTM: Antivirus, antispam, Filtrado Web, IPS, DLP, Control de aplicaciones), NAT de origen y destino (Virtual IP), Autenticación de usuarios, como así también VPN por SSL e IPSEC, Traffic Shaping, Balanceo de Enlaces y de servidores, herramientas de monitoreo y diagnóstico.

Los asistentes fueron clientes que en su mayoría cuentan con equipos ya implementados o pronto a implementar y deseaban ampliar conocimientos para su administración diaria.

El curso ha cumplido nuestras espectativas, de acuerdo a lo que nos habíamos planteado desde la organización, contenido y desarrollo del mismo. La novedad fue que se actualizó el contenido y seguimiento en la configuración del equipo Fortigate a la versión vigente MR3 y en algunos casos se comparó configuración con la versión de firmware anterior, la MR2.

Aprovechamos para agradecer la asistencia y también a Daniel quien ha desarrollado el curso muy satisfactoriamente como en la presentación anterior.

Esperamos, para la próxima versión, poder incorporar el formato de curso virtual o por internet para que clientes del interior del país o de otros países puedan tomar la capacitación sin tener que viajar con los gastos que para sus empresas esto significa.

Compartimos algunas fotos tomadas durante esta capacitación.

Organización y desarrollo:

Daniel G. Lvovsky
Instructor y Soporte Técnico Fortinet y Mdaemon.
dalvov@znet.com.ar

Hernán A. Clarenc
Gerente de Producto. Consultoría y seguridad informática.
hclarenc@znet.com.ar

Jorge Palacín
Gerente Comercial
jpalacin@znet.com.ar

Fuente: Redacción ZNET