SOPORTE 24/7 937 826 246
21 Oct 2018

Cambios en Chrome HTTPS & HTTP

Se avecinan algunos cambios importantes de  Chrome para HTTPS & HTTP que podrían afectar a tu empresa. A continuación, puedes encontrar más información y qué es lo que deberías hacer.

Qué debes hacer

Últimamente Chrome ha hecho un buen número de cambios referentes a los indicadores HTTPs & HTTP y va a hacer aún más con el lanzamiento de Chrome 70 (23 de octubre, 2018).
El cambio más grande por el momento ha sido en Chrome 68 (lanzado el 24 de Julio, 2018). En todas las páginas HTTP, Chrome 68 contiene una alarma que lee “Not Secure” en la parte izquierda de la URL en la barra de dirección. Para prevenir que esto pase, deberías tener un certificado SSL para tu web y activar HTTPS – Idealmente en cada página.
El texto en verde “Secure” ya no está presente en Chrome 69 (septiembre, 2018). Tal y como está escrito en Chromium blog: “los usuarios deberían esperan que una web sea segura por defecto y serán informados cuando haya un problema. Como pronto seraán marcadas todas las webs HTTP como “not secure”, nos aproximamos a la supresión de todos los indicadores positivos de seguridad de Chrome, para que el estado por defecto sea el de seguro. Chrome irá haciendo esto paulatinamente y empezará por quitar la palabra “Secure” y el esquema HTTPS en septiembre 2018 (Chrome 69).”

Extraído desde Google blog

Esto es un paso adelante respecto a otros navegadores, que solo muestran un bloqueo o https:// para todos los certificados SSL, además de un nombre de empresa en verde para los certificados EV SSL.
En octubre 2018 (Chrome 70), empezarán a mostrar el “not secure” warning en rojo cuando los usuarios entren datos en páginas HTTP.

No seguro

Extraído desde Chromium blog

Share this
08 Jun 2018
11 Mar 2017

Geolocalización, SEO y LOPD

Importancia de la Geolocalización en el posicionamiento SEO y la LOPD al contratar un Hosting.

Uno de los parámetros más importantes para realizar un buen SEO es que su página web o comercio electrónico esté en un servidor ubicado en el mismo país donde se va a ejercer la actividad. Si sus clientes están en España, evite contratar los servicios de Hosting en países como Estados Unidos, en primer lugar, por temas de una alta latencia, que aumentan mucho el tiempo de carga de una página web. Por supuesto, lo más recomendable es que realmente el servidor este en España ya que de ese modo la latencia del mismo será mucho menor y por tanto se traducirá en una mejora del posicionamiento SEO de una página web.

Por otra parte, la localización física del servidor podría estar incumpliendo la LOPD (Ley de protección de datos) y la LSSICE (Ley de Servicios de la Sociedad de la Información y Comercio Electrónico). Por lo que es muy importante que, si su empresa ejerce la actividad en España y contrata un servicio de Hosting o servidor en el extranjero, se asegure de que cumple con la RGDP, es decir que el mismo este en Europa o en países con una ley de protección de datos adecuada.

Además estamos obligados a asegurarnos que la empresa que contratamos y a quien cederemos los datos de terceros cumple a su vez con la LOPD.

Share this
06 Dic 2016

Auto-configura tu correo en iOS

Auto-configura tu correo en tu Mac, iPhone e iPad

En ISPACTIVO disponemos de una herramienta de autoconfiguración de correo para Mac que te permite agregar cuentas de correo automáticamente a tu gestor de correo Mail. Con unos pocos pasos, el auto-configurador de la cuenta creara toda la configuración en el que solo tendrá que añadir el usuário, la contraseña y listo.

Desde el panel de Webmail móvil podemos solicitar a nuestros dispositivos la autoconfiguración de la cuenta de correo. A continuación, mostramos la manera de realizar uno a uno los pasos para la auto-configuración:

Entramos en nuestro gestor de correo movil en http://webmail.ispactivo.com/Mobile

Auto-configuración iOS

En la siguiente pantalla elegiremos solo la configuración IMAP CardDav & CalDav.
(Solo en el caso de tener contratadas cuentas Exchange Activesync dejar activa esta opción de lo contrario desactivarla)Paso 2autoconfios2

 

Finalice la configuración y disfrute de sus correo.

Share this
24 Nov 2016

Privacidad del correo electrónico

La privacidad del correo electrónico, 8 consejos de como mantenerla.

El correo electrónico se ha convertido en el principal método de comunicación para empresas y porfesionales, esto incluye presupuestos, factura y órdenes de pago con datos de nuestras cuentas bancarias. Nos convertimos en un objetivo muy valioso para cualquier pirata informático.

¿Cómo proteges la privacidad del correo electrónico?

  1. Utilizar contraseñas más seguras

Una contraseña segura, que no sea fácil de adivinar, debe contener una combinación de letras mayúsculas y minúsculas, números y símbolos. Nunca debemos usar una contraseña que se pueda adivinar fácilmente, y nunca utilizar contraseñas de tipo Admin, Guest, 1234 o similares. Los spammers saben que muchas personas utilizan la misma contraseña en varios sitios y servicios. Por lo tanto, debemos usar una contraseña diferente para cada sitio.

  1. No hacer clic en enlaces sospechosos

Nunca deberemos hacer clic en enlaces de un mensaje de correo electrónico a menos que estemos absolutamente seguros que lo hemos verificado y que confiamos en el remitente.

  • Imágenes que, al pulsar en ellas, llevan a sitios web falsos diseñados para recoger nuestra información personal o para entregar malware.
  • Logotipos, que parecen legítimos, pero, cuando se hace clic en ellos, conducen a sitios maliciosos.
  • Enlaces tipo: “darse de baja“. Esto sólo serviría para que el spammer sepa que nuestra dirección es válida y, más importante aún, estos vínculos se forjan con facilidad y podría conducir a infecciones de malware.
  1. No responder a mensajes de spam o correo electrónico no solicitados

El spam puede ser muy molesto, por lo que,  podemos dejar que nuestras emociones saquen lo mejor de nosotros y respondamos a un mensaje de correo no deseado con el clásico “Por favor, borren mi email de su lista de correo electrónico” o “Dejen de enviarme correo basura!“. Hay dos problemas si respondemos al spam.

  1. a) Muchos mensajes de spam provienen de direcciones falsificadas, por lo que el spammer es poco probable que reciba el mensaje.
  2. b) Al responder podemos hacer que el spammer sepa que nuestra dirección es legítima, lo que puede conducir a más spam.
  3. NO publicar nuestra dirección de correo electrónico en mensajes de blogs, comentarios en línea, o medios de comunicación social.

Los estafadores suelen limpiar los sitios de redes sociales para obtener direcciones de correo electrónico que puedan explotar, por lo que, si debemos publicar una dirección de correo electrónico en uno de estos sitios, para que contacten con nosotros, enmascararemos la dirección agregando espacios o deletreando (at) o (arroba) en lugar de usar el símbolo @.

  1. Usar cifrado de correo electrónico

Los mensajes de correo electrónico, de forma predeterminada, se transmiten en texto plano. Potencialmente, esto puede abrirlos a la interceptación de un tercero. Mientras SSL y TLS se utilizan para cifrar la conexión entre clientes de correo y servidores de correo, es una buena práctica cifrar el mensaje de correo electrónico por sí solo.

La encriptación protege los datos confidenciales mediante la conversión de texto sin formato a texto cifrado. Este texto cifrado sólo puede ser descifrado usando la clave de cifrado privada adecuada.

  1. Usar autenticación de dos factores

Las contraseñas solas a menudo no son suficientes para proteger tus datos contra ataques cada vez más sofisticados. Con la autenticación de dos factores, los usuarios deben proporcionar una contraseña y un código de verificación único.

  1. Los riesgos del uso de Wi-Fi público

La conexión Wi-Fi pública proporciona una forma cómoda de acceder a Internet mientras viaja, pero si no tienes cuidado, puede llegar a un gran precio. Los puntos de acceso Wi-Fi sin garantía son los principales objetivos de los hackers, que a menudo son capaces de posicionarse entre nosotros y la conexión a Internet, permitiéndoles interceptar cada bit de información que transmitimos. Los hackers también pueden utilizar puntos de acceso Wi-Fi sin garantía para distribuir malware.

  1. Bloquear el equipo cuando se está lejos de su escritorio