¿Por qué debería tener cuidado al instalar certificados en su computadora?

Hay dos tipos de certificados de seguridad que se pueden instalar en su computadora: raíz y cliente. Un certificado de cliente es perfectamente seguro de usar e instalar, simplemente se utilizan para demostrar su identidad a otro dispositivo. Sin embargo, un certificado raíz tiene mucha más potencia y siempre debe tener cuidado si se le pide que instale uno.

Un certificado raíz es un certificado en el que su dispositivo confía para firmar otros certificados, estos certificados secundarios pueden tener muchos usos diferentes, incluido confiar en un sitio web o confiar en software. Esta cadena de confianza es de donde proviene el riesgo de seguridad.

¿Para qué se utiliza un certificado?

La seguridad en Internet se basa en una red de confianza. Hay muchos certificados raíz instalados en su computadora, combinados estos crean una gran infraestructura de certificados que permite un mercado algo competitivo. Cuando se conecta a un sitio web a través de HTTPS, su conexión se cifra mediante un cifrado de cifrado, sin embargo, el servidor web también envía a su computadora un certificado HTTPS. Su computadora examina el certificado y determina si se puede confiar en él al verificar si fue emitido por un certificado raíz en el que su computadora confía.

Si HTTPS es confiable, entonces su computadora se conecta exitosamente al servidor web. Sin embargo, si el certificado no es de confianza, su computadora mostrará una advertencia de "certificado no confiable". Esto está diseñado para evitar que te engañen para que te conectes a sitios que no querías. Por ejemplo, solo el propietario de CloudO3 puede obtener un certificado firmado por un certificado raíz de confianza para el sitio web de CloudO3. Si bien es posible crear su propio certificado para el sitio web de CloudO3, nadie confiaría en él y, por lo tanto, todos verían un mensaje de advertencia.

Los certificados que se utilizan para firmar software se utilizan para verificar que el software proviene legítimamente de una empresa de confianza, como Microsoft. Esto debería darle la confianza necesaria para permitir el acceso del software que necesita. Por el contrario, la falta de esta firma confiable debería ser una señal de advertencia de que el software puede no ser legítimo o confiable.

Riesgos de agregar un certificado

Se requiere una cadena de confianza de solo uno de los certificados raíz de confianza para que funcione un certificado HTTPS, una firma de software o cualquier otra forma para que funcione la validación del certificado raíz. Es por eso que agregar un certificado raíz es arriesgado y no debe hacerse a la ligera. Si confía en la persona equivocada y el certificado raíz se usa incorrectamente, puede usarse para engañarlo para que confíe en sitios web, software y más que no debería y que normalmente no debería. Esto podría facilitar significativamente a los piratas informáticos piratear su computadora.

Casi nunca debería necesitar instalar un certificado raíz para ningún propósito. Si se le pide que instale uno, debe tomarse el tiempo para comprender por qué es necesario y para qué se utilizará. Si no está seguro, puede ser una buena idea pedir una segunda opinión a alguien en quien confíe que sea bueno con las computadoras. Otro lugar al que puede ir a preguntar es el foro de seguridad en el intercambio de pila .



Leave a Comment

Cómo forzar a Google Chrome a mostrar siempre las URL completas

Cómo forzar a Google Chrome a mostrar siempre las URL completas

Chrome, de forma predeterminada, no muestra la URL completa. Puede que no le importe demasiado este detalle, pero si por alguna razón necesita que se muestre la URL completa, encontrará instrucciones detalladas sobre cómo hacer que Google Chrome muestre la URL completa en la barra de direcciones.

Cómo recuperar el antiguo Reddit

Cómo recuperar el antiguo Reddit

Reddit cambió su diseño una vez más en enero de 2024. Los usuarios del navegador de escritorio pueden ver el rediseño y reduce el feed principal al tiempo que proporciona enlaces.

Cómo copiar contenido de libros de texto con Google Lens

Cómo copiar contenido de libros de texto con Google Lens

Escribir tu cita favorita de tu libro en Facebook lleva mucho tiempo y está lleno de errores. Aprenda a usar Google Lens para copiar texto de libros a sus dispositivos.

No se pudo encontrar la dirección DNS del servidor reparado en Chrome

No se pudo encontrar la dirección DNS del servidor reparado en Chrome

A veces, cuando estás trabajando en Chrome, no puedes acceder a ciertos sitios web y aparece el error "No se pudo encontrar la dirección DNS del servidor de reparación en Chrome". Así es como puede resolver el problema.

Guía rápida sobre cómo crear recordatorios en Google Home

Guía rápida sobre cómo crear recordatorios en Google Home

Los recordatorios siempre han sido lo más destacado de Google Home. Seguramente nos hacen la vida más fácil. Hagamos un recorrido rápido sobre cómo crear recordatorios en Google Home para que nunca dejes de hacer recados importantes.

Netflix: cambiar contraseña

Netflix: cambiar contraseña

Cómo cambiar tu contraseña en el servicio de vídeo en streaming Netflix usando tu navegador preferido o aplicación de Android.

Cómo deshabilitar el mensaje de restauración de páginas en Microsoft Edge

Cómo deshabilitar el mensaje de restauración de páginas en Microsoft Edge

Si desea deshacerse del mensaje Restaurar páginas en Microsoft Edge, simplemente cierre el navegador o presione la tecla Escape.

Las 10 mejores alternativas de voz de Google en 2023

Las 10 mejores alternativas de voz de Google en 2023

¿Busca una alternativa confiable de Google Voice para llamadas telefónicas? Descubra las mejores alternativas de llamadas VoIP a Google Voice.

¿Qué es un sombrero negro?

¿Qué es un sombrero negro?

Un sombrero negro es un hacker que victimiza a las personas y viola la ley. Sigue leyendo para saber más sobre el tema.

¿Qué es un ciberdelincuente?

¿Qué es un ciberdelincuente?

¿No sabes qué es un ciberdelincuente? Un ciberdelincuente es un delincuente que comete delitos principalmente utilizando sistemas informáticos.