• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Cómo obtener el control total del inventario de certificados TLS/SSL

Cuando se logra obtener el panorama completo de los certificados digitales, es crucial reemplazarlos o revocarlos de una manera rápida y sencilla mediante la automatización

Gadgerss Por Gadgerss
25 agosto, 2021
En Seguridad
0 0
0
Cómo obtener el control total del inventario de certificados TLS/SSL
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Los certificados TLS/SSL requieren de un monitoreo constante para estar bajo control, a salvo de ataques y evitar las expiraciones. Pero la mayoría de las organizaciones no tienen una idea clara del manejo de sus certificados. Sin la visibilidad total de la red de trabajo, es imposible tener el control de aquellos certificados fraudulentos o que no hayan sido renovados. Sin embargo, esa visibilidad implica mucho más que ajustar una fecha de recordatorios de expiración, sino que se asegura de la utilidad de tus certificados y simplifica su seguimiento y revisión. 

Una vez que se logra obtener el panorama completo de los certificados digitales, es igualmente crucial reemplazarlos o revocarlos de una manera rápida y sencilla. Sin visibilidad o control, es imposible asegurar que no existen resquicios en la encriptación de la red de trabajo. En este caso, la red podría estar en riesgo de incumplimiento o salir mal parada en una auditoría de seguridad digital. 

En el caso de América Latina, el incremento en el uso de certificados y firma digital ha sido exponencial, en tanto que más de 80% de los usuarios han realizado procedimientos digitales en sitios de administración pública y los servicios de firma digital han crecido hasta en 200%. El trabajo a distancia y los procedimientos en línea han catapultado el proceso de digitalización y la protección de la identidad digital.  Este cambio en el comportamiento de las compañías sólo refuerzan la necesidad de un mayor control y en la automatización de certificados digitales.

“Para las empresas, es imperante obtener el control sobre el inventario de certificados digitales en el corto plazo, con el fin de evitar costosos cortes de servicio, seguir incrementando el uso de los certificados digitales y mantener su utilidad con los más avanzados estándares de la industria”, afirma por Avesta Hojjati, Jefe de Investigación y Desarrollo en DigiCert.

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

¿Cómo emplean las empresas sus certificados digitales?

Aproximadamente el 80% de las empresas estiman que el uso de certificados TLS/SSL se incrementará una cuarta parte en los siguientes 5 años, y ese crecimiento puede traer consecuencias perjudiciales. Entre los CIO´s un 85% considera que la creciente complejidad de los sistemas de IT puede provocar cortes cada vez más dañinos para la empresa. Entre más crece el uso de certificados digitales más necesario se hace el control y visibilidad para proteger tu red de trabajo.

¿Están desactualizados los protocolos actuales?

Algunas organizaciones han estado ejecutando protocolos obsoletos desde hace algún tiempo. El uso de protocolos TLS obsoletos conlleva el riesgo de exposición de datos confidenciales y ataques de intermediarios. Según un informe reciente de la NSA, «los atacantes pueden aprovechar las configuraciones obsoletas del protocolo Transport Layer Security (TLS) para obtener acceso a datos confidenciales con muy pocas habilidades necesarias».

En respuesta, recientemente la NSA instó a «todos los propietarios y operadores de redes» a eliminar los protocolos obsoletos de sus redes, al tiempo que exige que todos los sitios web federales de acceso público utilicen protocolos actualizados. «La NSA recomienda que solo se utilice TLS 1.2 o TLS 1.3 y que no se utilice SSL 2.0, SSL 3.0, TLS 1.0 y TLS 1.1». Además, en 2020 todos los principales navegadores retiraron TLS 1.0 y 1.1, por lo que no puede usar esos protocolos en sitios web públicos sin recibir la advertencia «no seguro«. Obtener visibilidad y control sobre su inventario de certificados le brinda la capacidad de cumplir con los estándares actuales de la industria.

Los certificados TLS mal administrados pueden provocar costosas interrupciones y dañar la reputación de su organización. Las interrupciones de los certificados pueden tardar varios días en resolverse y cuestan más de U$ 500,000 por hora. Las grandes organizaciones pueden perder alrededor de U$ 5,600 por minuto debido a interrupciones, y en 2019 el costo promedio de una violación de datos fue de U$ 3.9 millones.

Obtener  visibilidad y control

La herramienta Discovery de DigiCert, ofrece una imagen en tiempo real del panorama de certificados. DigiCert Discovery le brinda opciones para ejecutar el próximo escaneo. Para un escaneo más profundo, se pueden implementar sensores para escanear la red y encontrar todos sus certificados TLS internos y públicos, independientemente de la autoridad de certificación (CA) emisora.

Estos sensores son pequeñas aplicaciones de software que se instalan en ubicaciones estratégicas. Las empresas pueden implementarlo en las instalaciones, en la nube o en ambos, y escalar con su uso. A medida que se agregan más nodos a su red (es decir, más impresoras, servidores, aplicaciones, etc.), se pueden implementar más sensores y se pueden modificar los escaneos según sea necesario para asegurarse de no tener certificados falsos o sin renovar y de tener instalados los certificados más compatibles.

“Una vez que haya obtenido visibilidad sobre su inventario de certificados, debe poder resolver cualquier problema de forma rápida y sencilla. La automatización le brinda control para ahorrar tiempo y reducir riesgos al eliminar un proceso de instalación y renovación manual. Independientemente de las herramientas de automatización que elija, habilitar la automatización con su inventario de certificados ayuda a ahorrar tiempo y reducir el riesgo”, concluye Avesta Hojjati.

Relacionado

En este artículo: certificados TLS/SSLDigiCertNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

Mercado Pago y WooCommerce se unen para impulsar el comercio online entre las Mipymes peruanas

Siguiente Post

Organizaciones Híbridas: 7 de cada 10 empresas de Latam invierten en automatizar sus procesos

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
DigiCert: ¿Por qué es un buen momento para invertir en automatización?

Organizaciones Híbridas: 7 de cada 10 empresas de Latam invierten en automatizar sus procesos

¿Cómo digitalizar una empresa en tiempos de crisis?

Crece la demanda digital y con ella la gestión de instalaciones críticas

El 31 de agosto llega a Star+, un nuevo episodio de “Bios. Vidas que marcaron la tuya” dedicado a Andrés Calamaro

El 31 de agosto llega a Star+, un nuevo episodio de “Bios. Vidas que marcaron la tuya” dedicado a Andrés Calamaro

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
    Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
    Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.