Accensit BLOG

Alternativas a la cesión de un certificado digital a terceros

Ceder un certificado digital a una tercera persona es ilegal en España. Así lo dejó claro el Ministerio de Economía y Empresa en una nota informativa en el año 2019 ante la confusión generalizada entorno a las responsabilidades que se pueden derivar de esta práctica. Como alternativa pueden emitirse otra tipología de certificados y apoderamientos digitales con los que minimizar los riesgos de un uso fraudulento de una identidad digital ajena. Una de las conclusiones de la información hecha pública por el citado Ministerio reside en que los certificados electrónicos son de uso personal e intransferible. En consecuencia, el hecho de [...]

Guía para detectar y protegerse del phishing (2/2)

¿Cómo podemos detectar el phishing por correo electrónico? Una de las primeras medidas que tenemos a nuestro alcance es discernir de qué tipo de emails debemos desconfiar automáticamente en caso de recibirlos. Este es el segundo post que hemos dedicado esta semana al phishing, el primero lo podéis consultar aquí. En cuanto a los argumentos más utilizados –que serán tipificados en el campo “Asunto” del email- por los ciberdelincuentes para llamar nuestra atención, OSI nos informa de los siguientes: Problemas de carácter técnico. Recientes detecciones de fraude y urgente incremento del nivel de seguridad. Nuevas recomendaciones de seguridad para prevención [...]

¿Qué es el Phishing? (1/2)

La mecánica es muy sencilla. Un cliente recibe un correo electrónico personalizado de su entidad bancaria indicándole que debe activar el nuevo sistema de seguridad web para poder seguir utilizando su cuenta con las máximas garantías. El cuerpo del texto del mensaje indica que el usuario sólo debe hacer click en el link e ingresar sus datos bancarios. El cliente introduce dicha información, a continuación la página web solicita la firma electrónica y, acto seguido, es requerido para escribir la clave que acaba de recibir por SMS. Realizado todo el procedimiento la página web muestra un mensaje de error, pero [...]

Cómo crear firmas digitales PDF usando C # en .NET

Firmas digitales en C # La firma electrónica es un conjunto de datos electrónicos que acompañan o que están asociados a un documento electrónico y cuyas funciones básicas son: Identificar al firmante de manera inequívoca Asegurar la integridad del documento firmado. Asegura que el documento firmado es exactamente el mismo que el original y que no ha sufrido alteración o manipulación. Asegurar el no repudio del documento firmado. Los datos que utiliza el firmante para realizar la firma son únicos y exclusivos y, por tanto, posteriormente, no puede decir que no ha firmado el documento. La firma digital es un [...]

¿Qué son los Microservicios?

¿Qué son los microservicios? Los microservicios son un patrón de diseño de arquitectura de software en el que las aplicaciones se componen de pequeños módulos independientes que se comunican entre sí mediante contratos bien definidos. Cada microservicio se centra en un único concepto.   ¿Por qué la arquitectura de microservicios? Los microservicios facilitan el desarrollo, la prueba y la implementación de partes aisladas de una aplicación. Una vez implementado, cada microservicio se puede escalar de forma independiente según sea necesario.   Los microservicios proporcionan la arquitectura ideal para la provisión continua de aplicaciones. Con los microservicios, cada funcionalidad reside en un contenedor [...]

Migración de la base de datos de Sharepoint Server

La configuración y funcionamiento de SharePoint se basa en el servidor de base de datos de Microsoft SQL. Por lo tanto, el principal escollo para la migración de la base de datos de SharePoint Server es volver a conectar el servidor de SharePoint con un nuevo servidor de base de datos. En este artículo mostramos el procedimiento con SharePoint Server 2013. Pero este también se puede aplicar a otros servidores. Los pasos a seguir al migrar la base de datos de SharePoint Server son: 1. Cree una nueva instancia de servidor SQL en el nuevo servidor de base de datos. 2. Haga copia de seguridad [...]

Ir a Arriba