Thawte

Los certificados SSL desempeñan un papel fundamental en la prevención de violaciones de la seguridad, como el rastreo de paquetes, los ataques del hombre en el medio, el robo de datos, etc. …. Con el auge del comercio electrónico y la digitalización de los registros, la transmisión segura de datos se ha convertido en una gran preocupación.

Como el tráfico de Internet puede ser interceptado, la única solución viable es cifrarlo, y eso es precisamente lo que hace el certificado TLS/SSL. Entonces, ¿qué es un certificado SSL y cómo funciona? Averigüémoslo.

El certificado Security Socket Layer (SSL) es una denominación errónea del certificado Transport Layer Security (TLS). La arcaica tecnología SSL ha quedado obsoleta y ha sido sustituida por su sucesor, el protocolo TLS. En la actualidad, la mayoría de las autoridades certificadoras proporcionan el TLS 2.0, una versión que ofrece un cifrado superior.

Además de un cifrado fiable, el certificado SSL/TLS también proporciona credibilidad a una empresa mediante la validación de terceros. Si desea solicitar uno, es esencial que sea usted el propietario del dominio o la empresa en cuyo nombre presenta la solicitud. Una tercera parte creíble conocida como Autoridad Certificadora (CA) aprueba o rechaza la solicitud después de examinarla.

¿qué tipo de certificado ssl necesito?

Actualmente existen tres tipos de certificados SSL: Extended Validation (EV SSL), Organization Validated (OV SSL) y Domain Validated (DV SSL). Los niveles de cifrado son los mismos para cada certificado, lo que difiere son los procesos de investigación y verificación necesarios para obtener el certificado.

Leer más  Trending topic españa hoy

Con el cifrado, puede ocultar las comunicaciones de un pirata informático, pero no puede evitar que intercepten las comunicaciones y se hagan pasar por su sitio web para robar información de sus clientes. A medida que la gente se aleja de las tiendas físicas y aumenta sus hábitos de compra y banca en línea, los consumidores tienen que poder confiar en que están visitando el verdadero sitio web de la tienda en la que están comprando. Esto es más difícil de demostrar en línea.

Con un SSL con EV, la Autoridad de Certificación (CA) comprueba el derecho del solicitante a utilizar un nombre de dominio específico y lleva a cabo una investigación exhaustiva de la organización. El proceso de emisión de los certificados SSL con EV está estrictamente definido en las Directrices EV, ratificadas formalmente por el foro CA/Browser en 2007. Aquí se especifican todos los pasos que debe seguir una CA antes de emitir un certificado, entre ellos

Comodo cybersecu…

Acabo de recibir un “Certificado SSL Premium EV” de GoDaddy.com. Al parecer, desde hace 8 meses GoDaddy no proporciona certificados de clase 3. (http://support.godaddy.com/groups/go-daddy-customers/forum/topic/what-class-is-my-cert/) También metntioned el uso de los certificados a ser:

Cualquier valor de “Clase de Certificado” es puramente de marketing. Técnicamente, una “Autoridad de Certificación” (CA) es sólo un certificado SSL/TLS normal en el almacén de certificados preinstalado del navegador, excepto por el hecho de que estos certificados no incluyen la bandera de extensión extra que está incrustada dentro de casi todos los certificados normales:

Técnicamente, cualquier CA del Almacén de Certificados del navegador puede crear certificados de CA adicionales simplemente no incluyendo esta extensión en el certificado que firman y sólo la política de la CA puede evitarlo. Y el certificado de Verificación Extendida (EV) no es más que una bandera de extensión adicional que dice

Leer más  Para que sirve google+

Observe el estado “No crítico”; cualquier software es libre de ignorar estas cosas. Lo único que impide a una CA añadir esta bandera a cada certificado que firma es su propia política. Aparte de eso, sólo son un par de bytes que se añaden al archivo del certificado antes de firmarlo.

Geotrust

En un esquema típico de infraestructura de clave pública (PKI), el emisor del certificado es una autoridad de certificación (CA), normalmente una empresa que cobra a los clientes por emitir certificados para ellos. En cambio, en un esquema de red de confianza, los individuos firman directamente las claves de los demás, en un formato que realiza una función similar a la de un certificado de clave pública.

El formato más común para los certificados de clave pública es el definido por X.509.[2] Dado que X.509 es muy general, el formato se ve restringido por perfiles definidos para determinados casos de uso, como la Infraestructura de Clave Pública (X.509) definida en el RFC 5280.

En TLS (un sustituto actualizado de SSL), un servidor debe presentar un certificado como parte de la configuración inicial de la conexión. Un cliente que se conecte a ese servidor realizará el algoritmo de validación de la ruta de certificación:

El nombre de host principal (nombre de dominio del sitio web) aparece como Nombre Común en el campo Asunto del certificado. Un certificado puede ser válido para varios nombres de host (varios sitios web). Este tipo de certificados se denominan comúnmente certificados de Nombre Alternativo del Sujeto (SAN) o Certificados de Comunicaciones Unificadas (UCC). Estos certificados contienen el campo Nombre Alternativo del Sujeto, aunque muchas CAs también lo pondrán en el campo Nombre Común del Sujeto por compatibilidad con versiones anteriores. Si algunos de los nombres de host contienen un asterisco (*), un certificado también puede denominarse certificado comodín.