You are on page 1of 2

CREACIÓN DE UNA EXPERIENCIA ONLINE SEGURA PARA EL

CLIENTE
Cada vez es más importante que tengamos presente las recomendaciones sobre
seguridad cuando llevamos a cabo nuestras operaciones diarias como usuarios en el
mundo online. En esta unidad, examinaremos cuáles son los requisitos de seguridad que
debemos contemplar a la hora de elegir entre distintos proveedores de servicio online y
qué protocolos de seguridad debemos llevar a cabo si queremos evitar riesgos. Nos
centraremos en algunas recomendaciones de seguridad para tener y ofrecer una
experiencia online segura.
Empecemos con las páginas web. Solo las personas encargadas de administrar el sitio
web en una empresa deben acceder a los sistemas que se utilizan para alojarlo y
actualizarlo. Además, es recomendable utilizar HTTPS, un protocolo seguro de
transferencia de hipertexto. El protocolo HTTPS encripta la conexión entre el navegador
del usuario y el sitio web. De esta manera, la información que se envía y se recibe está
protegida y se dificulta la intromisión y la interceptación de terceros. El uso de HTTPS
para proteger la web es recomendable incluso aunque creamos que la información que
utilizamos no es confidencial. Cualquier dato sobre una visita a un sitio web puede
revelar detalles confidenciales sobre el visitante. Por ejemplo, si el sitio web contiene
campos de texto abiertos, un usuario puede introducir, de forma accidental, detalles de
contacto u otro tipo de datos que pondrían en riesgo su seguridad si cayeran en las
manos equivocadas. Además de beneficiar la seguridad del sitio web, el protocolo
HTTPS puede mejorar el orden de aparición de nuestra web en los resultados de los
motores de búsqueda. Por ejemplo, en las búsquedas de Google, el protocolo HTTPS es
un factor que ayuda a mejorar el posicionamiento.
Pero la protección del sitio web no basta para preservar la seguridad online, también
debemos tener en cuenta nuestro correo electrónico. Elegir un proveedor de correo
electrónico que admita encriptaciones es una medida importante para protegernos. A la
hora de elegir un proveedor de correo electrónico debemos seleccionar aquellos que
utilicen la seguridad de la capa de transporte (TLS), como Gmail o Outlook para
asegurarnos de que las comunicaciones están encriptadas.
Por último, veamos la importancia de la implantación de la verificación en dos pasos.
Este procedimiento no solo nos proporcionará seguridad en el acceso a nuestras cuentas
de correo, tanto personales como corporativas, sino que también lo hará en los sitios
web a los que accedemos. Si trabajamos en una empresa de software o de productos
online, la inserción de la verificación en dos pasos les brindará seguridad a los usuarios
en su acceso.
En resumen, en esta unidad hemos visto algunas medidas de seguridad para un sitio web
a través del protocolo HTTPS, recomendaciones para la elección de proveedor de correo
electrónico y, por último, hemos explorado cómo la seguridad de acceso se fortalece
con la verificación en dos pasos.
Como hemos visto a lo largo del módulo la seguridad en redes consiste en mantener
protegidos los recursos y la información, a través de procedimientos basados en
políticas y protocolos de seguridad que permitan su control y así poder estar seguros a la
hora de hacer transacciones online de cualquier tipo.
Como usuarios sabemos que a diario surgen nuevas formas de burlar la seguridad y esto
representa una amenaza para una experiencia online segura. Con el fin de proteger
nuestra información, constantemente se desarrollan nuevas normas que nos conviene
conocer para estar actualizados en materia de seguridad

You might also like