Trustico® Online Security Blog

PFX Password Incorrect in Windows

Contraseña PFX incorrecta en Windows

Las organizaciones que despliegan Certificados SSL en entornos mixtos Windows se enfrentan a retos particulares. Un archivo PFX creado en Windows Server 2022 puede no importarse en Windows Server 2012,...

Contraseña PFX incorrecta en Windows

Las organizaciones que despliegan Certificados SSL en entornos mixtos Windows se enfrentan a retos particulares. Un archivo PFX creado en Windows Server 2022 puede no importarse en Windows Server 2012,...

Brute Force Attacks - Cyber Security

Ataques de fuerza bruta - Ciberseguridad

Los modernos ataques de fuerza bruta utilizan sofisticadas herramientas automatizadas y redes de bots que pueden probar miles de combinaciones por segundo, lo que hace que la protección tradicional de...

Ataques de fuerza bruta - Ciberseguridad

Los modernos ataques de fuerza bruta utilizan sofisticadas herramientas automatizadas y redes de bots que pueden probar miles de combinaciones por segundo, lo que hace que la protección tradicional de...

IoT Device Certificates - Securing IoT

Certificados de dispositivos IoT - Seguridad de...

Trustico® ofrece soluciones integrales de certificados SSL diseñadas específicamente para la seguridad de dispositivos IoT, incluidos certificados SSL de marca Trustico® y Sectigo® que proporcionan cifrado y autenticación sólidos para...

Certificados de dispositivos IoT - Seguridad de...

Trustico® ofrece soluciones integrales de certificados SSL diseñadas específicamente para la seguridad de dispositivos IoT, incluidos certificados SSL de marca Trustico® y Sectigo® que proporcionan cifrado y autenticación sólidos para...

Organizational Unit Fields in SSL Certificates

Campos de unidad organizativa en SSL Certificates

La eliminación del campo OU forma parte de una tendencia más amplia hacia una validación más estricta de la información de los SSL Certificates. Las organizaciones deben prever una evolución...

Campos de unidad organizativa en SSL Certificates

La eliminación del campo OU forma parte de una tendencia más amplia hacia una validación más estricta de la información de los SSL Certificates. Las organizaciones deben prever una evolución...

Sectigo vs DigiCert - CA Stability

Sectigo frente a DigiCert - Estabilidad de CA

Como socio autorizado de Sectigo®, Trustico® ofrece tanto certificados de nuestra propia marca SSL como opciones de la marca Sectigo®. Al seleccionar un proveedor de certificados SSL, la estabilidad y...

Sectigo frente a DigiCert - Estabilidad de CA

Como socio autorizado de Sectigo®, Trustico® ofrece tanto certificados de nuestra propia marca SSL como opciones de la marca Sectigo®. Al seleccionar un proveedor de certificados SSL, la estabilidad y...

Microsoft 365 to Replace Root Certificate (2025)

Microsoft 365 sustituirá el certificado raíz (2...

Microsoft ha anunciado planes para actualizar su infraestructura de certificados SSL raíz antes de 2025, lo que afectará a millones de usuarios de Microsoft 365 en todo el mundo. Este...

Microsoft 365 sustituirá el certificado raíz (2...

Microsoft ha anunciado planes para actualizar su infraestructura de certificados SSL raíz antes de 2025, lo que afectará a millones de usuarios de Microsoft 365 en todo el mundo. Este...

.well-known Validation Folder

.conocida Carpeta de validación

La carpeta .well-known es un directorio estandarizado de los servidores web que almacena los archivos de verificación de los Certificados SSL y otros contenidos relacionados con la seguridad. El método...

.conocida Carpeta de validación

La carpeta .well-known es un directorio estandarizado de los servidores web que almacena los archivos de verificación de los Certificados SSL y otros contenidos relacionados con la seguridad. El método...

Port 80 (HTTP) vs Port 443 (HTTPS)

Puerto 80 (HTTP) frente a puerto 443 (HTTPS)

El puerto 80 gestiona el tráfico estándar de HTTP, que transmite datos en formato de texto plano sin cifrar, lo que plantea importantes riesgos de seguridad para la información confidencial....

Puerto 80 (HTTP) frente a puerto 443 (HTTPS)

El puerto 80 gestiona el tráfico estándar de HTTP, que transmite datos en formato de texto plano sin cifrar, lo que plantea importantes riesgos de seguridad para la información confidencial....

x.509 SSL Certificates

x.509 SSL Certificates

Los Certificados X.509 SSL son documentos digitales estandarizados que permiten conexiones seguras entre navegadores web y servidores. Los Certificados Trustico® SSL utilizan este formato para proporcionar sólidas capacidades de cifrado...

x.509 SSL Certificates

Los Certificados X.509 SSL son documentos digitales estandarizados que permiten conexiones seguras entre navegadores web y servidores. Los Certificados Trustico® SSL utilizan este formato para proporcionar sólidas capacidades de cifrado...

About Root Certificates in SSL / TLS

Acerca de los certificados raíz en SSL / TLS

Un certificado raíz SSL actúa como ancla de confianza en la cadena de confianza del certificado SSL. Cuando adquiere un certificado Trustico® SSL, hereda su confianza de un certificado raíz...

Acerca de los certificados raíz en SSL / TLS

Un certificado raíz SSL actúa como ancla de confianza en la cadena de confianza del certificado SSL. Cuando adquiere un certificado Trustico® SSL, hereda su confianza de un certificado raíz...

About SSL Stripping Attacks

Acerca de los ataques de supresión de SSL

SSL Los ataques de desprotección de certificados suponen una grave amenaza para la seguridad de los sitios web, por lo que es crucial una correcta implementación de SSL. Un ataque...

Acerca de los ataques de supresión de SSL

SSL Los ataques de desprotección de certificados suponen una grave amenaza para la seguridad de los sitios web, por lo que es crucial una correcta implementación de SSL. Un ataque...

SEO and SSL Certificates (SSL)

SEO y SSL Certificates (SSL)

Los Certificados Trustico® SSL proporcionan el cifrado HTTPS que buscan los motores de búsqueda a la hora de determinar las clasificaciones. Los sitios protegidos con nuestros Certificados SSL suelen ver...

SEO y SSL Certificates (SSL)

Los Certificados Trustico® SSL proporcionan el cifrado HTTPS que buscan los motores de búsqueda a la hora de determinar las clasificaciones. Los sitios protegidos con nuestros Certificados SSL suelen ver...

SSL Certificate Sniffing Attacks

Ataques de sniffing de certificados SSL

El sniffing de certificados SSL se produce cuando los atacantes interceptan el tráfico cifrado entre un cliente y un servidor aprovechando las vulnerabilidades de los protocolos SSL Certificate/TLS. Sin las...

Ataques de sniffing de certificados SSL

El sniffing de certificados SSL se produce cuando los atacantes interceptan el tráfico cifrado entre un cliente y un servidor aprovechando las vulnerabilidades de los protocolos SSL Certificate/TLS. Sin las...

Understanding SSL Certificate Bridging

Descripción del puente de certificados SSL

SSL Los puentes de certificados crean conexiones seguras entre sistemas que utilizan diferentes tipos o configuraciones de certificados de SSL. Esto es especialmente importante para las empresas que ejecutan entornos...

Descripción del puente de certificados SSL

SSL Los puentes de certificados crean conexiones seguras entre sistemas que utilizan diferentes tipos o configuraciones de certificados de SSL. Esto es especialmente importante para las empresas que ejecutan entornos...

Phishing Attacks and SSL Certificates

Ataques de phishing y SSL Certificates

Los ataques de phishing suelen consistir en intentos fraudulentos de robar información confidencial haciéndose pasar por sitios web y empresas legítimos. Los ciberdelincuentes crean réplicas convincentes de sitios de confianza...

Ataques de phishing y SSL Certificates

Los ataques de phishing suelen consistir en intentos fraudulentos de robar información confidencial haciéndose pasar por sitios web y empresas legítimos. Los ciberdelincuentes crean réplicas convincentes de sitios de confianza...

HTTPS vs VPN : Which Security Method Should You Choose?

HTTPS vs VPN : ¿Qué método de seguridad elegir?

Aunque tanto los Certificados SSL como las VPN mejoran la seguridad en línea, sirven para fines distintos pero complementarios. Los Certificados SSL protegen conexiones específicas a sitios web y verifican...

HTTPS vs VPN : ¿Qué método de seguridad elegir?

Aunque tanto los Certificados SSL como las VPN mejoran la seguridad en línea, sirven para fines distintos pero complementarios. Los Certificados SSL protegen conexiones específicas a sitios web y verifican...

Perfect Forward Secrecy (PFS) : Enhanced SSL Security

Perfect Forward Secrecy (PFS) : Seguridad SSL m...

Perfect Forward Secrecy es una función de cifrado avanzada que genera claves de sesión únicas para cada conexión protegida por un certificado Trustico® SSL.

Perfect Forward Secrecy (PFS) : Seguridad SSL m...

Perfect Forward Secrecy es una función de cifrado avanzada que genera claves de sesión únicas para cada conexión protegida por un certificado Trustico® SSL.

Understanding Shared SSL Certificates for Web Security

Descripción de los certificados SSL compartidos...

Un Certificado SSL compartido permite que varios sitios web o subdominios utilicen el mismo Certificado SSL para cifrar las transmisiones de datos. Los Certificados Trustico® SSL incluyen tanto opciones compartidas...

Descripción de los certificados SSL compartidos...

Un Certificado SSL compartido permite que varios sitios web o subdominios utilicen el mismo Certificado SSL para cifrar las transmisiones de datos. Los Certificados Trustico® SSL incluyen tanto opciones compartidas...

Understanding Domain Hijacking : Risks and Protection

Secuestro de dominios: riesgos y protección

El secuestro de dominios se produce cuando agentes malintencionados obtienen el control no autorizado de nombres de dominio comprometiendo cuentas de registradores de dominios o explotando vulnerabilidades, lo que puede...

Secuestro de dominios: riesgos y protección

El secuestro de dominios se produce cuando agentes malintencionados obtienen el control no autorizado de nombres de dominio comprometiendo cuentas de registradores de dominios o explotando vulnerabilidades, lo que puede...

Windows IIS SSL Certificate Chain Issues : Why Your Server Chooses the Wrong Path

Problemas con la cadena de certificados SSL de ...

A diferencia de otros servidores web que dan prioridad a la máxima compatibilidad, Windows IIS construye automáticamente la cadena de SSL Certificate más corta posible cuando existen varias rutas válidas.

Problemas con la cadena de certificados SSL de ...

A diferencia de otros servidores web que dan prioridad a la máxima compatibilidad, Windows IIS construye automáticamente la cadena de SSL Certificate más corta posible cuando existen varias rutas válidas.

Self-Signed SSL Certificates : Security Risks and Benefits

Self-Signed SSL Certificates : Riesgos y ventaj...

Aunque pueden proporcionar un cifrado básico, los Certificados SSL autofirmados provocan advertencias de seguridad en los navegadores web y no ofrecen ninguna de las ventajas de validación que ofrecen los...

Self-Signed SSL Certificates : Riesgos y ventaj...

Aunque pueden proporcionar un cifrado básico, los Certificados SSL autofirmados provocan advertencias de seguridad en los navegadores web y no ofrecen ninguna de las ventajas de validación que ofrecen los...

How to Install SSL Certificates on WordPress Sites

Cómo instalar certificados SSL en sitios de Wor...

Los Certificados Trustico® SSL proporcionan encriptación y autenticación de grado militar, garantizando que su sitio WordPress cumple las normas de seguridad modernas.

Cómo instalar certificados SSL en sitios de Wor...

Los Certificados Trustico® SSL proporcionan encriptación y autenticación de grado militar, garantizando que su sitio WordPress cumple las normas de seguridad modernas.

Business E-Mail Compromise (BEC) Attack

Ataque de correo electrónico comercial comprome...

Los ataques BEC consisten en que los ciberdelincuentes se hacen pasar por cuentas de correo electrónico comerciales legítimas para estafar a las empresas y a sus empleados. Estos sofisticados ataques...

Ataque de correo electrónico comercial comprome...

Los ataques BEC consisten en que los ciberdelincuentes se hacen pasar por cuentas de correo electrónico comerciales legítimas para estafar a las empresas y a sus empleados. Estos sofisticados ataques...

SSL Offloading - Types, Benefits, and Best Practices

SSL Offloading - Tipos, ventajas y mejores prác...

SSL La descarga de certificados se refiere al proceso de eliminar el procesamiento de cifrado de Certificados SSL de los servidores web gestionándolo a nivel de load balancer.

SSL Offloading - Tipos, ventajas y mejores prác...

SSL La descarga de certificados se refiere al proceso de eliminar el procesamiento de cifrado de Certificados SSL de los servidores web gestionándolo a nivel de load balancer.

Mutual Certificate Authentication - Two-Way SSL Certificates

Autenticación mutua de certificados - Certifica...

Como proveedor líder de certificados de las marcas Trustico® y Sectigo® SSL, ofrecemos soluciones integrales para organizaciones que requieren una autenticación segura y bidireccional entre clientes y servidores.

Autenticación mutua de certificados - Certifica...

Como proveedor líder de certificados de las marcas Trustico® y Sectigo® SSL, ofrecemos soluciones integrales para organizaciones que requieren una autenticación segura y bidireccional entre clientes y servidores.

Nuestro feed Atom / RSS

Suscríbase al feed Trustico® Atom / RSS y cada vez que se añada una nueva historia a nuestro blog recibirá automáticamente una notificación a través del lector de feeds RSS que haya elegido.