Hay dos tipos de certificados de seguridad que se pueden instalar en su computadora: raíz y cliente. Un certificado de cliente es perfectamente seguro de usar e instalar, simplemente se utilizan para demostrar su identidad a otro dispositivo. Sin embargo, un certificado raíz tiene mucha más potencia y siempre debe tener cuidado si se le pide que instale uno.
Un certificado raíz es un certificado en el que su dispositivo confía para firmar otros certificados, estos certificados secundarios pueden tener muchos usos diferentes, incluido confiar en un sitio web o confiar en software. Esta cadena de confianza es de donde proviene el riesgo de seguridad.
¿Para qué se utiliza un certificado?
La seguridad en Internet se basa en una red de confianza. Hay muchos certificados raíz instalados en su computadora, combinados estos crean una gran infraestructura de certificados que permite un mercado algo competitivo. Cuando se conecta a un sitio web a través de HTTPS, su conexión se cifra mediante un cifrado de cifrado, sin embargo, el servidor web también envía a su computadora un certificado HTTPS. Su computadora examina el certificado y determina si se puede confiar en él al verificar si fue emitido por un certificado raíz en el que su computadora confía.
Si HTTPS es confiable, entonces su computadora se conecta exitosamente al servidor web. Sin embargo, si el certificado no es de confianza, su computadora mostrará una advertencia de "certificado no confiable". Esto está diseñado para evitar que te engañen para que te conectes a sitios que no querías. Por ejemplo, solo el propietario de CloudO3 puede obtener un certificado firmado por un certificado raíz de confianza para el sitio web de CloudO3. Si bien es posible crear su propio certificado para el sitio web de CloudO3, nadie confiaría en él y, por lo tanto, todos verían un mensaje de advertencia.
Los certificados que se utilizan para firmar software se utilizan para verificar que el software proviene legítimamente de una empresa de confianza, como Microsoft. Esto debería darle la confianza necesaria para permitir el acceso del software que necesita. Por el contrario, la falta de esta firma confiable debería ser una señal de advertencia de que el software puede no ser legítimo o confiable.
Riesgos de agregar un certificado
Se requiere una cadena de confianza de solo uno de los certificados raíz de confianza para que funcione un certificado HTTPS, una firma de software o cualquier otra forma para que funcione la validación del certificado raíz. Es por eso que agregar un certificado raíz es arriesgado y no debe hacerse a la ligera. Si confía en la persona equivocada y el certificado raíz se usa incorrectamente, puede usarse para engañarlo para que confíe en sitios web, software y más que no debería y que normalmente no debería. Esto podría facilitar significativamente a los piratas informáticos piratear su computadora.
Casi nunca debería necesitar instalar un certificado raíz para ningún propósito. Si se le pide que instale uno, debe tomarse el tiempo para comprender por qué es necesario y para qué se utilizará. Si no está seguro, puede ser una buena idea pedir una segunda opinión a alguien en quien confíe que sea bueno con las computadoras. Otro lugar al que puede ir a preguntar es el foro de seguridad en el intercambio de pila .