{"id":16681,"date":"2020-05-21T00:00:08","date_gmt":"2020-05-20T22:00:08","guid":{"rendered":"https:\/\/www.sage.com\/es-es\/blog\/?post_type=sage_glossary&#038;p=16681"},"modified":"2026-04-20T10:55:41","modified_gmt":"2026-04-20T08:55:41","slug":"tls","status":"publish","type":"sage_glossary","link":"https:\/\/www.sage.com\/es-es\/blog\/diccionario-empresarial\/tls\/","title":{"rendered":"TLS"},"content":{"rendered":"<header class=\"entry-header has-dark-background-color entry-header--has-illustration entry-header--has-illustration--generic\">\n\t<div class=\"container\">\n\t\t<div class=\"entry-header__row row align-center\">\n\t\t\t<div class=\"col col-lg-7 col-xlg-6 entry-header__content\">\n\t\t\t\t\t\t\t<div class=\"component component-single-header\">\n\t\t\t\t\t\t\t\t\t\t<div class=\"entry-header__misc text--subtitle text--uppercase text--small\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/www.sage.com\/es-es\/blog\/diccionario-empresarial\/\" class=\"entry-header__link\">T\u00e9rminos del Diccionario Empresarial<\/a>\t\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t<div class=\"entry-title-wrapper\">\n\t\t\t\t\t<h1 class=\"entry-title\">\n\t\t\t\t\t\tTLS\t\t\t\t\t<\/h1>\n\t\t\t\t<\/div>\n\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n\t<div class=\"single-post-details container\">\n\t\t<div class=\"col\">\n\t\t\t<span class=\"reading-time\"> minutos de lectura<\/span>\n\t\t<button\n\t\t\ttype=\"button\"\n\t\t\tclass=\"social-share-button button button--icon button--secondary js-social-share-button\"\n\t\t\tdata-share-title=\"TLS\"\n\t\t\tdata-share-url=\"https:\/\/www.sage.com\/es-es\/blog\/diccionario-empresarial\/tls\/\"\n\t\t\tdata-share-text=\"Please read this interesting article\"\n\t\t>\n\t\t\t<span class=\"social-share-button__share-label\">Compartir<\/span>\n\t\t\t<span class=\"social-share-button__copy-label\" hidden>Copiar enlace<\/span>\n\t\t\t<span class=\"social-share-button__copy-tooltip\" aria-hidden=\"true\" hidden>Copiado<\/span>\n\t\t<\/button>\n\n\t\t\t\t<\/div>\n\t<\/div>\n<\/header>\n\n\n\n<p><span data-contrast=\"auto\">E<\/span><span data-contrast=\"auto\">n&nbsp;<\/span><span data-contrast=\"auto\">un mundo&nbsp;<\/span><span data-contrast=\"auto\">hiper-digitalizado<\/span><span data-contrast=\"auto\">&nbsp;se antoja fundamental que los usuarios de Internet tengan la mayor seguridad posible ante posibles p\u00e9rdidas de datos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">&nbsp;<\/span>Por ello, los protocolos de seguridad juegan un papel muy importante en la red.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-que-es-nbsp-un-protocolo-nbsp-de-seguridad-nbsp\"><span data-contrast=\"auto\">Qu\u00e9 es<\/span><span data-contrast=\"auto\">&nbsp;un protocolo<\/span><span data-contrast=\"auto\">&nbsp;de seguridad<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">&nbsp;<\/span><\/h2>\n\n\n\n<p><span data-contrast=\"auto\">Para garantizar la protecci\u00f3n de datos&nbsp;<\/span><span data-contrast=\"auto\">de&nbsp;<\/span><span data-contrast=\"auto\">sus dat<\/span><span data-contrast=\"auto\">os&nbsp;<\/span><span data-contrast=\"auto\">es necesaria una secuencia de operaciones.&nbsp;<\/span><span data-contrast=\"auto\">De esto modo<\/span><span data-contrast=\"auto\">,&nbsp;<\/span><span data-contrast=\"auto\">y al ser usado junto<\/span><span data-contrast=\"auto\">&nbsp;<\/span><span data-contrast=\"auto\">con un protocolo de comunicaciones, se proporciona una entrega segura de datos entre dos partes.<\/span><span data-contrast=\"auto\">&nbsp;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">&nbsp;<\/span><\/p>\n\n\n\n<p><span data-contrast=\"auto\">En un entorno web, los&nbsp;<\/span><a href=\"https:\/\/www.sage.com\/es-es\/tls\/\"><strong><span data-contrast=\"none\">protocolos&nbsp;<\/span><\/strong><strong><span data-contrast=\"none\">de seguridad como el&nbsp;<\/span><\/strong><strong><span data-contrast=\"none\">TLS<\/span><\/strong><\/a><span data-contrast=\"auto\">&nbsp;y&nbsp;<\/span><span data-contrast=\"auto\">el&nbsp;<\/span><span data-contrast=\"auto\">SSL se usan ampliamente para proporcionar autenticaci\u00f3n y cifrado, con el fin de enviar n\u00fameros de tarjetas de&nbsp;<\/span><span data-contrast=\"auto\">cr\u00e9dito<\/span><span data-contrast=\"auto\">&nbsp;y otros datos privados a un proveedor.&nbsp;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">&nbsp;<\/span><\/p>\n\n\n\n<p><span data-contrast=\"auto\">Estos son los principales componentes de un&nbsp;<\/span><span data-contrast=\"none\">protocolo de seguridad<\/span><span data-contrast=\"auto\">:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">&nbsp;<\/span><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><span data-contrast=\"auto\">Control de acceso<\/span><\/strong><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span>\n<ul class=\"wp-block-list\">\n<li><span data-contrast=\"auto\">Autentica la identidad del usuario<\/span><span data-ccp-props=\"{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n\n\n\n<li><span data-contrast=\"auto\">Autoriza el acceso a recursos espec\u00edficos (seg\u00fan el nivel de permisos y pol\u00edticas)<\/span><span data-ccp-props=\"{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong><span data-contrast=\"auto\">Algoritmo de cifrado.<\/span><\/strong><span data-contrast=\"auto\">\u00a0Se refiere al cifrado criptogr\u00e1fico combinado con diferentes m\u00e9todos que permitan cifrar el texto.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n\n\n\n<li><strong><span data-contrast=\"auto\">Gesti\u00f3n de claves<\/span><\/strong><span data-contrast=\"auto\">. Para facilitar la creaci\u00f3n, distribuci\u00f3n y mantenimiento de las mismas.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n\n\n\n<li><strong><span data-contrast=\"auto\">Integridad del mensaje.<\/span><\/strong><span data-contrast=\"auto\">\u00a0Con el objetivo de asegurar que el mensaje cifrado no se haya visto alterado.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-t-ipos-nbsp-de-protocolos-nbsp-de-seguridad-nbsp-en-internet-nbsp\"><span data-contrast=\"auto\">T<\/span><span data-contrast=\"auto\">ipos<\/span><span data-contrast=\"auto\">&nbsp;de protocolos<\/span><span data-contrast=\"auto\">&nbsp;de seguridad<\/span><span data-contrast=\"auto\">&nbsp;<\/span><span data-contrast=\"auto\">en Internet<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">&nbsp;<\/span><\/h2>\n\n\n\n<p><span data-contrast=\"auto\">Hoy en d\u00eda, la seguridad es algo muy valorado por los usuarios a la hora de navegar por la red.&nbsp;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">&nbsp;<\/span><\/p>\n\n\n\n<p><span data-contrast=\"auto\">Pero no todas las p\u00e1ginas web o tiendas online lo son, ya que algunas no&nbsp;<\/span><span data-contrast=\"auto\">tienen lo<\/span><span data-contrast=\"auto\">s protocolos de segurid<\/span><span data-contrast=\"auto\">ad ac<\/span><span data-contrast=\"auto\">tuales.&nbsp;<\/span><span data-contrast=\"auto\">Y<\/span><span data-contrast=\"auto\">, sin esos protocolos, se podr\u00edan filtrar datos personales que introducimos en esos sitios web.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">&nbsp;<\/span><\/p>\n\n\n\n<p><span data-contrast=\"auto\">A&nbsp;<\/span><span data-contrast=\"auto\">continuaci\u00f3n,<\/span><span data-contrast=\"auto\">&nbsp;hablamos de los tres&nbsp;<\/span><span data-contrast=\"none\">tipos de protocolos<\/span><span data-contrast=\"auto\">&nbsp;de seguridad en&nbsp;<\/span><a href=\"https:\/\/www.sage.com\/es-es\/blog\/dia-de-internet-cosas-que-echariamos-de-menos-si-no-existiera\/\"><span data-contrast=\"none\">Internet<\/span><\/a><span data-contrast=\"auto\">:&nbsp; HTTPS<\/span><span data-contrast=\"auto\">, SSL<\/span><span data-contrast=\"auto\">&nbsp;y&nbsp;<\/span><a href=\"https:\/\/es.wikipedia.org\/wiki\/Seguridad_de_la_capa_de_transporte\" target=\"_blank\" rel=\"noopener noreferrer\"><span data-contrast=\"none\">TLS<\/span><\/a><span data-contrast=\"auto\">.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">&nbsp;<\/span><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full wp-image-16682\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2020\/05\/2018320q5FObNQX.jpg\" alt=\"Sage\" class=\"wp-image-16682\" srcset=\"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2020\/05\/2018320q5FObNQX.jpg 1024w, https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2020\/05\/2018320q5FObNQX-768x512.jpg 768w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Los protocolos de seguridad TLS 1.0 y 1.1 dejar\u00e1n de estar soportados por los principales navegadores web.<\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-que-es-el-protocolo-https-nbsp\"><span data-contrast=\"auto\">Qu\u00e9 es el protocolo HTTPS<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">&nbsp;<\/span><\/h3>\n\n\n\n<p><span data-contrast=\"auto\">El denominado&nbsp;<\/span><span data-contrast=\"auto\">Hyper<\/span><span data-contrast=\"auto\">&nbsp;Text&nbsp;<\/span><span data-contrast=\"auto\">Transport<\/span><span data-contrast=\"auto\">&nbsp;<\/span><span data-contrast=\"auto\">Protocol<\/span><span data-contrast=\"auto\">&nbsp;<\/span><span data-contrast=\"auto\">Secure<\/span><span data-contrast=\"auto\">&nbsp;(por sus siglas en ingl\u00e9s HTTPS) se utiliza para acceder a un servidor web seguro.&nbsp;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">&nbsp;<\/span><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><span data-contrast=\"auto\">Al usar\u00a0<\/span><span data-contrast=\"auto\">hhtps<\/span><span data-contrast=\"auto\">: \/\/ como prefijo de una direcci\u00f3n web en vez de http: \/\/ com\u00fan, la sesi\u00f3n en Internet se administr<\/span><span data-contrast=\"auto\">a usando un protocolo de seguridad.\u00a0<\/span><span data-ccp-props=\"{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n\n\n\n<li><span data-contrast=\"auto\">G<\/span><span data-contrast=\"auto\">eneralmente es un protocolo TLS, que es el que reemplaz\u00f3 al SSL, y la transmisi\u00f3n se cifra hacia y desde el servidor web.<\/span><span data-ccp-props=\"{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-que-es-el-protocolo-ssl-nbsp\"><span data-contrast=\"auto\">Qu\u00e9 es el protocolo SSL<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">&nbsp;<\/span><\/h3>\n\n\n\n<p><span data-contrast=\"auto\">Nos referimos a un <strong>protocolo de seguridad est\u00e1ndar de Internet<\/strong>, que era el anterior al denominado TLS. Desarrollado por&nbsp;Nestcape, el SSL (<\/span><span data-contrast=\"auto\">S<\/span><span data-contrast=\"auto\">ecure&nbsp;Sockets&nbsp;<\/span><span data-contrast=\"auto\">Layer<\/span><span data-contrast=\"auto\">, por sus siglas en ingl\u00e9s) se utilizaba para val<\/span><span data-contrast=\"auto\">idar la identidad de un sitio web y para crear una conexi\u00f3n encriptada.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">&nbsp;<\/span><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-que-es-el-protocolo-tls-nbsp\"><span data-contrast=\"auto\">Qu\u00e9 es el protocolo TLS<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">&nbsp;<\/span><\/h3>\n\n\n\n<p><span data-contrast=\"auto\">Al hablar de <strong>protocolo de seguridad TLS<\/strong> (por sus siglas en ingl\u00e9s,&nbsp;<\/span><span data-contrast=\"auto\">Transport<\/span><span data-contrast=\"auto\">&nbsp;<\/span><span data-contrast=\"auto\">Layer<\/span><span data-contrast=\"auto\">&nbsp;Security) nos estamos refiriendo al usado para crear una conexi\u00f3n cifrada entre el navegador de un usuario y un servidor web.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">&nbsp;<\/span><\/p>\n\n\n\n<p><span data-contrast=\"auto\">Reemplaza (adem\u00e1s de estar basado en \u00e9l) al protocolo SSL 3.0 (<\/span><span data-contrast=\"auto\">Secure<\/span><span data-contrast=\"auto\">&nbsp;Sockets&nbsp;<\/span><span data-contrast=\"auto\">Layer<\/span><span data-contrast=\"auto\">&nbsp;3.0, por sus siglas en ingl\u00e9s), usando algoritmos de cifrado m\u00e1s fuertes.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">&nbsp;<\/span><\/p>\n\n\n\n<p><span data-contrast=\"auto\"><mark class=\"highlight-and-share\">Es fundamental que cualquier sitio web tenga actualizado su protocolo TLS y SSL para procesar los datos personales de los usuarios de forma segura. Por ejemplo, al procesar pagos con tarjeta de cr\u00e9dito, entre otros.\u00a0<\/mark><\/span><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-protocolos-de-seguridad-no-seguros-en-2020-tls-1-0-y-1-1-nbsp\"><span data-contrast=\"auto\">Protocolos de seguridad no seguros en 2020: TLS 1.0 y 1.1<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">&nbsp;<\/span><\/h2>\n\n\n\n<p><span data-contrast=\"auto\">Son muchos los usuarios de&nbsp;<\/span><a href=\"https:\/\/www.sage.com\/es-es\/blog\/que-es-un-erp-ebook\/\"><span data-contrast=\"none\">software<\/span><\/a><span data-contrast=\"auto\">&nbsp;no actualizado o basado en tecnolog\u00edas antiguas que ponen en riesgo la informaci\u00f3n o datos sensibles de sus negocios ante cualquier ataque inform\u00e1tico.&nbsp;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">&nbsp;<\/span><\/p>\n\n\n\n<p><span data-contrast=\"auto\">Para minimizar estos riesgos, los<\/span><span data-contrast=\"auto\">&nbsp;<\/span><strong><span data-contrast=\"auto\">fabricantes de software<\/span><\/strong><span data-contrast=\"auto\">&nbsp;han hecho grandes inversiones en los \u00faltimos tiempos para reforzar la seguridad de sus aplicaciones.&nbsp;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">&nbsp;<\/span><\/p>\n\n\n\n<p><span data-contrast=\"auto\">Aun<\/span><span data-contrast=\"auto\">&nbsp;as\u00ed, uno de los principales riesgos de seguridad en Internet sigue siendo el usar&nbsp;<\/span><span data-contrast=\"auto\">versiones antiguas del protocolo TLS<\/span><span data-contrast=\"auto\">.<\/span><span data-contrast=\"auto\">&nbsp;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">&nbsp;<\/span><\/p>\n\n\n\n<p><strong><u>Por qu\u00e9&nbsp;no son seguros los protocolos TLS 1.0 y 1.1<\/u><\/strong><\/p>\n\n\n\n<p><span data-contrast=\"auto\">Las versiones&nbsp;<\/span><a href=\"https:\/\/www.sage.com\/es-es\/tls-1-0\/\"><span data-contrast=\"none\">TLS 1.0<\/span><\/a><span data-contrast=\"auto\">&nbsp;y 1.1, desarrollada la primera hace m\u00e1s de 20 a\u00f1os, han dejado de ser un protocolo seguro en el contexto digital actual.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">&nbsp;<\/span><\/p>\n\n\n\n<p><span data-contrast=\"none\">El IEFT (<\/span><span data-contrast=\"auto\">Internet&nbsp;<\/span><span data-contrast=\"auto\">Engineering<\/span><span data-contrast=\"auto\">&nbsp;<\/span><span data-contrast=\"auto\">Task<\/span><span data-contrast=\"auto\">&nbsp;<\/span><span data-contrast=\"auto\">Force<\/span><span data-contrast=\"auto\">&nbsp;por sus siglas en ingl\u00e9s) detect\u00f3 ciertas vulnerabilidades en el protocolo TLS 1.0, actualiz\u00e1ndolo a TLS 1.1 y luego a TLS 1.2 para resolver muchos problemas de seguridad<\/span><\/p>\n\n\n\n<p><strong><u>Navegadores de Internet<\/u><\/strong><\/p>\n\n\n\n<p><span data-contrast=\"auto\">En este sentido, y con el fin de preservar la seguridad en la red, los principales navegadores de Internet han anunciado que dejar\u00e1n de dar soporte a los protocolos que comprometen la seguridad.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">&nbsp;<\/span><\/p>\n\n\n\n<p><span data-contrast=\"auto\">Y esto,&nbsp;<\/span><strong><span data-contrast=\"auto\">\u00bfqu\u00e9 significa?<\/span><\/strong><span data-contrast=\"auto\">&nbsp;Que los protocolos&nbsp;<\/span><a href=\"https:\/\/www.sage.com\/es-es\/tls-1-0\/\"><span data-contrast=\"none\">TLS 1.0<\/span><\/a><span data-contrast=\"auto\">&nbsp;y 1.1 dejar\u00e1n de funcionar en los principales navegadores: Chrome, Microsoft (IE), Apple (Safari), y Mozilla (Firefox).<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">&nbsp;<\/span><\/p>\n\n\n\n<p><strong><u>Fin del soporte a los protocolos TLS 1.0 y 1.1<br><\/u><\/strong><\/p>\n\n\n\n<p><span data-contrast=\"auto\">Algunos navegadores, como&nbsp;<\/span><strong><span data-contrast=\"auto\">Chrome<\/span><\/strong><span data-contrast=\"auto\">,&nbsp;<\/span><span data-contrast=\"auto\">dej\u00f3 de dar&nbsp;<\/span><span data-contrast=\"auto\">soporte TLS 1.0 \/ 1.1&nbsp;<\/span><span data-contrast=\"auto\">desde el 31 de enero de 2020. Otros&nbsp;<\/span><span data-contrast=\"auto\">fabricantes, como<\/span><span data-contrast=\"none\">&nbsp;<\/span><strong><span data-contrast=\"none\">Microsoft<\/span><\/strong><span data-contrast=\"none\">&nbsp;(IE),&nbsp;<\/span><strong><span data-contrast=\"none\">Apple<\/span><\/strong><span data-contrast=\"none\">&nbsp;(Safari),&nbsp;<\/span><strong><span data-contrast=\"none\">Mozilla<\/span><\/strong><span data-contrast=\"none\">&nbsp;(Firefox) proceder\u00e1n al cierre en los pr\u00f3ximos meses<\/span><strong><span data-contrast=\"none\">;&nbsp;<\/span><\/strong><span data-contrast=\"none\">momento en el cual sus navegadores finalmente dejar\u00e1n de ser compatibles con las aplicaciones que utilicen estas dos versiones tan antiguas de este protocolo de seguridad para el acceso a Internet.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">&nbsp;<\/span><\/p>\n\n\n\n<p><span data-contrast=\"none\">Y este es s\u00f3lo el primer paso, en los siguientes meses veremos otros fabricantes de&nbsp;<\/span><a href=\"https:\/\/www.sage.com\/es-es\/blog\/hazte-estas-cinco-preguntas-antes-de-elegir-un-software-de-contabilidad\/\"><span data-contrast=\"none\">software<\/span><\/a><span data-contrast=\"none\">&nbsp;<\/span><span data-contrast=\"none\">que tendr\u00e1n que adaptarse a los nuevos est\u00e1ndares de seguridad de Internet.&nbsp;<\/span><\/p>\n\n\n\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\" style=\"font-size: revert;\"><mark class=\"highlight-and-share\"><span data-contrast=\"none\">Es el caso de desarrolladores de software de gesti\u00f3n como\u00a0<\/span><a href=\"https:\/\/www.sage.com\/es-es\/tls\/\"><span data-contrast=\"none\"><strong>Sage<\/strong><\/span><\/a><span data-contrast=\"none\">,\u00a0que ya trabajan en la actualizaci\u00f3n de todas sus aplicaciones al nuevo protocolo seguro TLS 1.2.\u00a0Garantizando as\u00ed\u00a0la seguridad en el\u00a0intercambio de datos y comunicaciones\u00a0entre las soluciones de gesti\u00f3n y distintos entornos web.<\/span>\u00a0<\/mark><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En&nbsp;un mundo&nbsp;hiper-digitalizado&nbsp;se antoja fundamental que los usuarios de Internet tengan la mayor seguridad posible ante posibles p\u00e9rdidas de datos.&nbsp;Por ello, los protocolos de seguridad juegan un papel muy importante en la red. Qu\u00e9 es&nbsp;un protocolo&nbsp;de seguridad&nbsp; Para garantizar la protecci\u00f3n de datos&nbsp;de&nbsp;sus datos&nbsp;es necesaria una secuencia de operaciones.&nbsp;De esto modo,&nbsp;y al ser usado junto&nbsp;con un [&hellip;]<\/p>\n","protected":false},"author":316,"featured_media":0,"template":"","meta":{"_sage_video":false,"footnotes":""},"tags":[168,173],"class_list":["post-16681","sage_glossary","type-sage_glossary","status-publish","hentry","tag-internet","tag-tecnologia"],"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Sage Advice Espa\u00f1a","distributor_original_site_url":"https:\/\/www.sage.com\/es-es\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/sage_glossary\/16681","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/sage_glossary"}],"about":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/types\/sage_glossary"}],"author":[{"embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/users\/316"}],"version-history":[{"count":1,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/sage_glossary\/16681\/revisions"}],"predecessor-version":[{"id":37572,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/sage_glossary\/16681\/revisions\/37572"}],"wp:attachment":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/media?parent=16681"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/tags?post=16681"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}