Saltar al contenido
Think Tecno

¿Por qué debería tener cuidado al instalar certificados en su computadora?

Hay dos tipos de certificados de seguridad que se pueden instalar en la computadora: raíz y cliente. Un certificado de cliente es perfectamente seguro de usar e instalar, simplemente se utilizan para demostrar su identidad a otro dispositivo. Sin embargo, un certificado raíz tiene mucho más poder y siempre debe tener cuidado si se le pide que instale uno.

Un certificado raíz es un certificado en el que su dispositivo confía para firmar otros certificados, estos certificados secundarios pueden tener muchos usos diferentes, incluida la confianza en un sitio web o software confiable. Esta cadena de confianza es de donde proviene el riesgo de seguridad.

¿Para qué sirve un certificado?

La seguridad de Internet se basa en una red de confianza. Hay muchos certificados raíz instalados en su computadora, combinados juntos crean una gran infraestructura de certificados que permite un mercado bastante competitivo. Cuando se conecta a un sitio web a través de HTTPS, la conexión se cifra mediante una clave de cifrado, sin embargo, el servidor web también envía un certificado HTTPS a la computadora. La computadora examina el certificado y determina si se puede confiar en él, verificando si fue emitido desde un certificado raíz en el que la computadora confía.

Si HTTPS es confiable, la computadora se conecta correctamente al servidor web. Sin embargo, si el certificado no es de confianza, la computadora mostrará una advertencia de “certificado no confiable”. Esto está diseñado para evitar que te engañen para que te conectes a sitios que no querías. Por ejemplo, solo el propietario de Technipages puede obtener un certificado firmado por un certificado raíz de confianza para el sitio web de Technipages. Aunque es posible crear su propio certificado para el sitio web de Technipages, nadie confiaría en él y, por lo tanto, todos verían un mensaje de advertencia.

Los certificados utilizados para firmar el software se utilizan para verificar que el software proviene legítimamente de una empresa de confianza, como Microsoft. Esto debería brindarle la seguridad necesaria para permitir que el software inicie sesión. Por el contrario, la falta de esta firma confiable debería ser una señal de advertencia de que el software puede no ser legítimo o confiable.

Riesgos asociados con la adición de un certificado

Para que un certificado HTTPS, una firma de software o cualquier otra forma funcione, necesita una cadena de confianza de solo uno de los certificados raíz de confianza. Por eso, agregar un certificado raíz es arriesgado y no debe hacerse a la ligera. Si confía en la persona equivocada y el certificado de origen se usa incorrectamente, puede usarse para engañarlo para que confíe en sitios web, software y más de lo que no debería y normalmente no lo haría. Esto podría hacer que sea mucho más fácil para los piratas informáticos piratear su computadora.

Casi nunca debería necesitar instalar un certificado raíz para ningún propósito. Si se le pide que instale uno, debe tomarse el tiempo para comprender por qué es necesario y para qué se utilizará. Si no está seguro, puede ser una buena idea pedir una segunda opinión a alguien en quien confíe que sea bueno con las computadoras. Otro lugar al que puede ir y preguntar es el foro de seguridad de intercambio de pila.