miércoles, 30 de noviembre de 2016

2.3 Parámetros de seguridad mediante verificación de actualizaciones de acuerdo con nuevos requerimientos obtenidos.


3. Revisa la configuración de las herramientas de seguridad aplicadas a los equipos y redes de comunicación.

a) Herramientas de auditoria para la recopilación de la información

Entrevista. Consiste en recabar información a través del diálogo directo entre el entrevistador y el entrevistado.  Según la amplitud de las respuestas implicadas en las preguntas, la entrevista puede ser:

·         Abierta

·         Estructurada

·         Semiestructurada

Encuesta: Técnica que tiene la finalidad de brindar información sobre hechos concretos u opiniones del personal. Esta información se obtiene siempre a través de un cuestionario diseñado para el caso y las respuestas se dan por escrito en el mismo documento. La encuesta puede realizarse de dos maneras: reuniendo a todas las personas que serán encuestadas, con presencia del investigador, o enviando a cada encuestado el cuestionario para que lo conteste de manera individual sin la presencia del investigador.

Preguntas abiertas: Permiten una amplia expresión de las ideas, inquietudes y sentimientos de las personas.

Observación Directa. Consiste en el análisis directo de conductas en el trabajo para compararlas con un patrón de conducta esperada y en su caso, encontrar desviaciones que deben indicar la necesidad de la capacitación. Puede ser aplicada a personas o grupos. Es muy útil para la detección de necesidades de mejoramiento de habilidades físicas o de interrelación personal, especialmente cuando estas habilidades son complejas.

Conceptos

Cuestionario: Un cuestionario es un conjunto de preguntas que se confecciona para obtener información con algún objetivo en concreto. Existen numerosos estilos y formatos de cuestionarios, de acuerdo a la finalidad específica de cada uno.

Entrevista: Es un acto comunicativo que se establece entre dos o más personas y que tiene una estructura particular organizada a través de la formulación de preguntas y respuestas. La entrevista es una de las formas más comunes y puede presentarse en diferentes situaciones o ámbitos de la vida cotidiana.

Muestreo: Selección de un conjunto de personas o cosas que se consideran representativos del grupo al que pertenecen, con la finalidad de estudiar o determinar las características del grupo.

Experimentación: Se utiliza para comprobar ciertas hipótesis que se tengan acerca de algo, generalmente estas investigaciones se realizan en laboratorios. Una vez formulada la teoría, el investigador debe comprobar si es real, si es verdadera, para ello se deben poner en práctica un sinfín de experimentos cambiando las variables que participan en el proceso y así poder verificar si se cumple.



b)  Herramientas de auditoria para la comparación de configuraciones

Auditoria: Conjunto de procedimientos y técnicas para evaluar y controlar, total o
parcialmente, un sistema informático, con el fin de proteger sus activos y recursos, verificar si sus actividades se desarrollan eficientemente y de acuerdo con la normativa informática y general existentes en cada empresa y para conseguir la eficacia exigida en el marco de la organización correspondiente

Ejemplo de Auditoria

1. Identificación del informe
·         Auditoria de la Ofimática
2. Identificación del Cliente
·         El área de Informática
3. Identificación de la Entidad Auditada
·         Municipalidad Provincial Mariscal Nieto

4. Objetivos

·         Verificar si el hardware y software se adquieren siempre y cuando tengan la
·         seguridad de que los sistemas computarizados proporcionaran mayores beneficios
·         que cualquier otra alternativa.
·         Verificar si la selección de equipos y sistemas de computación es adecuada
·         Verificar la existencia de un plan de actividades previo a la instalación
·         Verificar que los procesos de compra de Tecnología de Información, deben estar
·         sustentados en Políticas, Procedimientos, Reglamentos y Normatividad en
·         General, que aseguren que todo el proceso se realiza en un marco de legalidad y
·         cumpliendo con las verdaderas necesidades de la organización para hoy y el futuro, sin caer en omisiones, excesos o incumplimientos.
·         Verificar si existen garantías para proteger la integridad de los recursos
·         informáticos.
·         Verificar la utilización adecuada de equipos acorde a planes y objetivos.

5. Hallazgos Potenciales

·         Falta de licencias de software.
·         Falta de software de aplicaciones actualizados
·         No existe un calendario de mantenimiento ofimático.
·         Faltan material ofimático.





4. Analiza reportes de aplicaciones


a) Genera reportes de operación de las aplicaciones:
El reporte puede ser la conclusión de una investigación previa o adoptar una estructura de Problema-solución en base a una serie de preguntas. En el caso de los informes impresos.  El texto suele ir acompañado por gráficos, diagramas, tablas de contenido y notas al pie de página. E n el ámbito de la informática los reportes son informes que organizan y exhiben la información contenida en una base de datos. Su función es aplicar un formato determinado a los datos para mostrarlos por medio de un diseño atractivo y que sea fácil de interpretar por los usuarios. 

b) Compara métricas establecidas con los recursos obtenidos

Podemos definir las Métricas de Software o Medidas de Software como:

La aplicación continua de técnicas basadas en las medidas de los procesos de desarrollo de Software y sus productos, para producir una información de gestión significativa y a tiempo. Esta información se utilizará para mejorar esos procesos y los productos que se obtienen de ellos.

Las Métricas de Software implican medir: medir involucra números; el uso de números para hacer cosas mejor. Las Métricas de Software pretenden mejorar los procesos de desarrollo de Software y mejorar, por tanto, todos los aspectos de la gestión de aquellos procesos.

Estas medidas son aplicables a todo el ciclo de vida del desarrollo, desde la iniciación, cuando debemos estimar los costos, al seguimiento y control de la fiabilidad de los productos finales, y a la forma en que los productos cambian a través del tiempo debido a la aplicación de mejoras.

c) Identifica nuevos requerimientos

Un requerimiento de servicio puede ser configurado desde la consola Windows BLOGIK y desde la consola web BLOGIK.  Esta configuración permitirá administrar un requerimiento durante su ciclo de vida. Adicional mente un requerimiento de servicio debe configurar elementos transversales.


Características:


                    Evaluar y seleccionar un Sistema Operativo adecuado para la implementación de herramientas de seguridad informática en servidores de Web.

                    Enunciar los requerimientos del equipo necesarios para el desarrollo del Sistema Operativo seleccionado.

                    Establecer mecanismos y métodos eficaces con enfoque activo hacia la seguridad para ser implementados al sistema.

                    Proporcionar técnicas de protección que brinden soluciones óptimas a la vulnerabilidad de los servidores Web.

                    Presentar una serie de recomendaciones para el desempeño satisfactorio del sistema mencionado, así como para su correcta instalación.

d) Define nuevos requerimientos de seguridad en caso necesario

Definir los equipos que, por razones de seguridad, requieren circuitos fijamente cableados. Por definición, estos circuitos de seguridad trabajan independientemente del sistema de automatización (a pesar de que el circuito de seguridad ofrece normalmente un interfaz de
entrada/salida para la coordinación con el programa de usuario). Usualmente se configura una matriz para conectar cada actuados con su propia área de PARO DE EMERGENCIA. Esta matriz constituye la base para los esquemas de los circuitos de seguridad



e) Establece medidas para solucionar nuevos requerimientos

                    Enunciar los requerimientos del equipo necesarios para el desarrollo del Sistema Operativo seleccionado.

                    Establecer mecanismos y métodos eficaces con enfoque activo hacia la seguridad para ser implementados al sistema.

                    Proporcionar técnicas de protección que brinden soluciones óptimas a la vulnerabilidad de los servidores Web.

                    Presentar una serie de recomendaciones para el desempeño satisfactorio del sistema mencionado, así como para su correcta información







f) Determina alternativas para optimizar lo existente


Como resultado de realizar un análisis de las concepciones y criterios que sobre estudios de factibilidad económicos, estudios de manipulación de materiales procedimientos de planificación logística, así como técnicas y herramientas de análisis que plantean los diferentes autores consultados de la revisión de literatura internacional, se seleccionó como procedimiento metodológico a seguir en el presente trabajo el propuesto por Pamela W. Darlin (2002), el cual es una metodología de Estudio de la Factibilidad y Viabilidad de Procedimientos Económicos, donde se establecen las etapas que conforman el proceso, pero son etapas generales en las que no se establece cómo proceder. Un aporte de esta investigación lo constituye la adaptación de criterios a un Estudio de Capacidades de almacenamiento para la evaluación y factibilidad económica de la tecnología a emplear. En cada etapa se definieron los objetivos y tareas a realizar, así como una breve fundamentación de los mismos. Además, se incluyen criterios o condicionantes que se exigen para la formulación de la estrategia a seguir, tomando en consideración factores de situación y aspectos de interés planteados en el Problema del Diseño Investigativo.



5.  Implementación de acciones correctivas en la configuración y ejecución de herramientas de seguridad

a) Planes de Contingencia: Pese a todas las medidas de seguridad puede (va a) ocurrir un desastre. De hecho, los expertos en seguridad afirman "sutilmente" que hay que definir un plan de recuperación de desastres "para cuando falle el sistema", no "por si falla el sistema".


Por tanto, es necesario que el Plan de Contingencias que incluya un plan de recuperación de desastres, el cual tendrá como objetivo, restaurar el servicio de cómputo en forma rápida, eficiente y con el menor costo y pérdidas posibles

Características

Un plan de contingencia completa 3 tipos de acción a las cuales son:
  • Prevención: conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la cantidad operativa ya sea en forma parcial
  • Detección: Debes contener el daño en el momento, así como limitar tanto como sea posible contemplando todos los desastres naturales.
  • Recuperación: Abarca el mantenimiento de partes científicas entre las pérdidas de los recursos, así como de su recuperación o restauración

Alternativas de Solución
  • Mantener un inventario de todos los elementos físicos en su instacion
  • Crear copias de seguridad de sus datos más importantes.








b) Actualización de software y de equipos de seguridad

Las actualizaciones tienen como objetivo reparar problemas específicos de vulnerabilidades que se presentan en un programa.  Algunas veces, en lugar de liberar un sólo parche o actualización, los distribuidores publican una versión actualizada de su software, aunque podrían referirse a ésta como un parche



¿Cómo saber que actualizaciones deben instalarse?


Cuando las actualizaciones están disponibles, los distribuidores usualmente las liberan a través de sus sitios web para que los usuarios las descarguen. Algunos programas cuentan con herramientas de actualización automática cada vez que existe algún parche disponible, tal es el caso de Windows Epate. Es importante instalar las actualizaciones tan pronto como sea posible para proteger al equipo de los intrusos, quienes buscan tomar ventaja de las vulnerabilidades. Si estas opciones automáticas están disponibles, es recomendable aprovecharlas, si no lo están, se aconseja verificar los sitios web de su distribuidor periódicamente en busca de actualizaciones.




2.2 Da seguimiento a la operacion de las herramientas informaticas de acuerdo con el plan de seguridad determinado


1- Elabora e interpreta reportes de estado de aplicaciones


Aplicación:

Programa informático que permite a un usuario utilizar una computadora con un fin específico. Las aplicaciones son parte del software de una computadora, y suelen ejecutarse sobre el sistema operativo. Una aplicación de software suele tener un único objetivo: navegar en la web, revisar correo, explorar el disco duro, editar textos, jugar (un juego es un tipo de aplicación), etc. Una aplicación que posee múltiples programas se considera un paquete.

Tipos de Aplicaciones

S.O. (Sistema Operativo): El software de Aplicación es aquel que hace que el computador coopere con el usuario en la realización de tareas típicamente humanas, tales como
gestionar una contabilidad o escribir un texto.  La diferencia entre los programas de aplicación y los de sistema estriba en que los de sistema suponen ayuda al usuario para relacionarse con el computador y hacer un uso más cómo del mismo, mientras los de aplicación son programas que cooperan con el usuario para la realización de las actividades mencionadas.

Utilidades:  Las aplicaciones han propulsado el uso de las computadoras y de los dispositivos móviles tales como tabletas y Smartphone. Son herramientas que hacen posible la interactuación de la máquina con el individuo, dando sentido a la existencia de un sistema operativo entendible y manejable por el público en general: las aplicaciones hacen que el código se transforme en elementos visuales e intuitivos para el desarrollo de una actividad determinada. Sin las aplicaciones no se podría navegar por Internet, editar una imagen con Photoshop, grabar un CD con Nero, escuchar música con iTunes, sincronizar contenido con un dispositivo móvil o simplemente jugar.

2. Modifica Configuraciones

a) Conforme procedimientos definidos por el Manual.

Manual de Procedimiento: Es un instrumento administrativo que apoya el quehacer cotidiano de las diferentes áreas de una empresa.

 En los manuales de procedimientos son consignados, metódicamente tanto las acciones como las operaciones que deben seguirse para llevar a cabo las funciones generales de la empresa. Además, con los manuales puede hacerse un seguimiento adecuado y secuencial de las actividades anteriormente programadas en orden lógico y en un tiempo definido. Los procedimientos, en cambio, son una sucesión cronológica y secuencial de un conjunto de labores concatenadas que constituyen la manera de efectuar un trabajo dentro de un ámbito predeterminado de aplicación.

 Todo procedimiento implica, además de las actividades y las tareas del personal, la determinación del tiempo de realización, el uso de recursos materiales, tecnológicos y financieros, la aplicación de métodos de trabajo y de control para lograr un eficiente y eficaz desarrollo en las diferentes operaciones de una empresa


Características

  • Auxilian en el adiestramiento y capacitación del personal.
  • Auxilian en la inducción al puesto.
  • Describen en forma detallada las actividades de cada puesto.
  • Facilitan la interacción de las distintas áreas de la empresa.
  • Indican las interrelaciones con otras áreas de trabajo.
  • Permiten que el personal operativo conozca los diversos pasos que se siguen para el desarrollo de las actividades de rutina.
  • Permiten una adecuada coordinación de actividades a través de un flujo eficiente de la información.
  • Proporcionan la descripción de cada una de sus funciones al personal.
  • Proporcionan una visión integral de la empresa al personal.
  • Se establecen como referencia documental para precisar las fallas, omisiones y desempeños de los empleados involucrados en un determinado procedimiento.
  • Son guías del trabajo a ejecutar.



 b) Requerimientos

Un requerimiento es una exigencia que tiene un software para poder funcionar de manera correcta. El sistema operativo Windows 7, por citar un caso, cuenta con los siguientes requerimientos: microprocesador de 1 GHz, 16 GB de espacio disponible en el disco rígido (también conocido como disco duro), placa de vídeo (tarjeta gráfica) con capacidad para DirectX 9c y una memoria RAM de 1 GB. Una computadora (ordenador) que no disponga de este hardware básico, no podrá ejecutar Windows 7 de manera fluida

Características

  • Único: El requerimiento debe poder ser interpretado inequívocamente de una sola manera.
  • Verificable: Su implementación debe poder ser comprobada. El test debe dar como resultado CORRECTO o INCORRECTO.
  • Claro: Los requerimientos no deben contener terminología innecesaria. Deben ser establecidos de forma clara y simple.
  • Viable (realista y posible): El requerimiento debe ser factible según las restricciones actuales de tiempo, dinero y recursos disponibles.
  • Necesario: Un requerimiento no es necesario si ninguno de los interesados necesita el requerimiento o bien si la retirada de dicho requerimiento no tiene ningún efecto.

c) Respalda las configuraciones de las aplicaciones

La mayoría de aplicaciones para realizar copias de seguridad de las aplicaciones y sus datos que tenemos instaladas en nuestros dispositivos Android requieren tener permisos root. Las aplicaciones que no piden esos permisos de administrador o son muy complicadas de usar o tan solo te copian de los ficheros APK sin hacer una copia de seguridad de datos o configuración, cosa que no sucede con Carbon.

Ejemplo


La aplicación Carbon actualmente se encuentra disponible en su Beta 3. Cuenta con una interfaz muy cuidada estilo Holo y nos permite hacer copias de seguridad de las aplicaciones Android y sus datos de forma sencilla de las aplicaciones que queramos. Podemos guardar esas copias en la memoria del teléfono o en la nube (actualmente a través de Google Drive, Dropbox y Box). La restauración de las aplicaciones es igual de sencilla, le decimos donde tenemos nuestras copias, si en la memoria o en la nube, y seleccionamos la que queremos restaurar. Las aplicaciones gratuitas se instalarán por completo, mientras que para restaurar las aplicaciones de pago primero tenemos que descargarlas desde Google Play y luego desde Carbon restaurar sus datos. También permite sincronizar manualmente las aplicaciones y datos entre distintos dispositivos accediendo desde un dispositivo a las aplicaciones del otro remotamente

viernes, 18 de noviembre de 2016

Firewall

Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.

Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.


Procedimiento de Configuración


1. El firewall o firewall de Windows puede configurar generalmente desde el panel de control de Windows. El “Panel de control “se puede abrir desde el botón “Inicio “de Windows o desde “Mi PC“. Al abrir el “Panel de control “se mostrará una ventana similar a la siguiente...

2. Para acceder a la configuración del Firewall habría que hacer doble “click “sobre el icono “Firewall de Windows“...

3. El icono “Centro de seguridad “también permite acceder a la configuración del Firewall...


4. Al abrir las opciones del Firewall ya se puede ver si el firewall está activado o desactivado. Si el firewall está desactivado ya no sería necesario realizar los pasos que se indican a continuación puesto que este firewall no le va a impedir la comunicación al programa.

5. Si tiene instalado en el equipo algún otro programa firewall o algún antivirus con funciones de firewall es muy probable que tenga desactivado el firewall de Windows.


6. Si el Firewall de Windows está activado, habría que ir a la sección “Excepciones“   para indicarle al firewall que no le impida la comunicación al sistema de base de datos Firebird.


7. Al entrar en la pestaña excepciones se mostrará una ventana similar a esta... En la pantalla de configuración del firewall se puede añadir un PROGRAMA o un PUERTO a la lista de “excepciones “o lista de programas/puertos que el firewall permitirá conectar.


8. Se podría pulsar el botón “Agregar programa... “y buscar el programa “fbserver.exe“que corresponde al servidor de base de datos Firebird. Este fichero estará ubicado generalmente en la carpeta “C:\Archivos de programa\Firebird\Firebird_X_X\bin\“.


9. Para abrir el puerto que usará Firebird (3050) habría que pulsar el botón “Agregar puerto...

Sistema de Detección de Intrusos

El término IDS (Sistema de detección de intrusiones) hace referencia a un mecanismo que, sigilosamente, escucha el tráfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusión.

Existen dos claras familias importantes de IDS:

El grupo N-IDS (Sistema de detección de intrusiones de red), que garantiza la seguridad dentro de la red.
El grupo H-IDS (Sistema de detección de intrusiones en el host), que garantiza la seguridad en el host.

Un N-IDS necesita un hardware exclusivo. Éste forma un sistema que puede verificar paquetes de información que viajan por una o más líneas de la red para descubrir si se ha producido alguna actividad maliciosa o anormal. El N-IDS pone uno o más de los adaptadores de red exclusivos del sistema en modo promiscuo. Éste es una especie de modo "invisible" en el que no tienen dirección IP. Tampoco tienen una serie de protocolos asignados. Es común encontrar diversos IDS en diferentes partes de la red. Por lo general, se colocan sondas fuera de la red para estudiar los posibles ataques, así como también se colocan sondas internas para analizar solicitudes que hayan pasado a través del firewall o que se han realizado desde dentro.


El H-IDS se encuentra en un host particular. Por lo tanto, su software cubre una amplia gama de sistemas operativos como Windows, Solaris, Linux, HP-UX, Aix, etc.


El H-IDS actúa como un daemon o servicio estándar en el sistema de un host. Tradicionalmente, el H-IDS analiza la información particular almacenada en registros (como registros de sistema, mensajes, lastlogs y wtmp) y también captura paquetes de la red que se introducen/salen del host para poder verificar las señales de intrusión (como ataques por denegación de servicio, puertas traseras, troyanos, intentos de acceso no autorizado, ejecución de códigos malignos o ataques de desbordamiento de búfer).



IPSEC

IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.


Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI.Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSHoperan de la capa de transporte (capas OSI 4 a 7) hacia arriba. Esto hace que IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y UDP, los protocolos de capa de transporte más usados. IPsec tiene una ventaja sobre SSL y otros métodos que operan en capas superiores. Para que una aplicación pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su código.


 Características:
  •  Estandariza en la medida de lo posible la interoperabilidad y favorece la reutilización de componentes
  •  Es un Estándar Abierto
  • Compuesto por módulos genéricos que pueden ser reemplazados, (criptoalgoritmos, Protocolos, sistemas de intercambio de claves).

HTTP sobre SSL

SSL (Secure Sockets Layer) traducido al español significa Capa de Conexiones Seguras. Es un protocolo que hace uso de certificados digitales para establecer comunicaciones seguras a través de Internet. Recientemente ha sido sustituido por TLS (Transport Layer Security) el cual está basado en SSL y son totalmente compatibles.

Te permite confiar información personal a sitios web, ya que tus datos se ocultan a través de métodos criptográficos mientras navegas en sitios seguros.

Es utilizado ampliamente en bancos, tiendas en línea y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas. No todos los sitios web usan SSL, por eso debes ser cuidadoso.

Funcionamiento

Cifrado, no Encriptado

El cifrado es el proceso que transforma tu información de manera que no cualquier usuario pueda entenderla, se realiza con base a un elemento único conocido como llave, así nadie, excepto el poseedor puede leerla. El procedimiento inverso al cifrado es el descifrado.


La palabra correcta para describir el proceso de ocultamiento de información es cifrado, usualmente encontrarás literatura con el término encriptado, el cual es incorrecto.

Llave pública y llave privada

Son un par de “llaves” digitales asociadas a una persona o entidad y generadas mediante métodos criptográficos. La llave pública es usada para cifrar la información, haciendo una analogía, es como la llave utilizada para cerrar una puerta y mantener fuera a cualquier persona mientras que la llave privada se usa para descifrar, es decir, la llave que abre la puerta y sólo la posee la persona autorizada, por lo tanto ésta debe mantenerse en secreto.

Firma digital

Del mismo modo que tu firma autógrafa, es un elemento que te identifica y distingue de las demás personas y que al firmar con ella adquieres derechos y obligaciones. La firma digital se genera con base a la llave privada de quien firma y por lo tanto es única.


Autoridad Certificadora (AC)


Una Autoridad Certificadora (AC, en inglés CA) es una entidad confiable que se encarga de garantizar que el poseedor de un certificado digital sea quien dice ser, bridando confianza a ambas partes de una comunicación segura SSL/TLS.

Certificado Digital SSL/TLS

Es un documento digital único que garantiza la vinculación entre una persona o entidad con su llave pública.
Contiene información de su propietario como nombre, dirección, correo electrónico, organización a la que pertenece y su llave pública, así como información propia del certificado por mencionar: periodo de validez, número de serie único, nombre de la AC que emitió, firma digital de la AC cifrada con su llave privada y otros datos más que indican cómo puede usarse ese certificado.


HTTPS

Simplemente es una combinación del protocolo HTTP (usado en cada transacción web) con el protocolo SSL/TLS usada para establecer comunicaciones cifradas en sitios web.



SSL/TLS es una tecnología compleja, pero una vez entendidos los conceptos anteriores comprenderás el funcionamiento de este protocolo de forma general. Usemos un ejemplo con el cual posiblemente estés familiarizado.
Supongamos que intentas acceder al sitio de Facebook de forma segura, es decir, usando “https” en la dirección web. Inmediatamente, aparecerá la página en pantalla y en alguna parte de tu navegador observarás un “candado”, dependiendo del navegador que uses. Si no viste ningún mensaje de advertencia (generalmente en tonos rojos), el protocolo SSL/TLS ha hecho su trabajo.