{"id":799,"date":"2013-05-07T14:00:57","date_gmt":"2013-05-07T14:00:57","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=799"},"modified":"2020-02-26T17:13:32","modified_gmt":"2020-02-26T15:13:32","slug":"certificados-digitales-y-https","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/certificados-digitales-y-https\/799\/","title":{"rendered":"Certificados Digitales y HTTPS"},"content":{"rendered":"<p>Si queremos hablar sobre HTTPs y los certificados digitales, no nos queda otro remedio que hablar, tambi\u00e9n, sobre la criptograf\u00eda. Pero, no os preocup\u00e9is. Iremos directos al grano e intentaremos evitar las partes m\u00e1s dif\u00edciles. No obstante, comprender\u00e9is que un cifrado seguro es la mejor garant\u00eda para obtener una seguridad y privacidad robusta.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/05\/05231345\/https_title_SP.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-800\" alt=\"Certificados digitales y HTTPS\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/05\/05231345\/https_title_SP.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Todos sabemos que un candado gris o verde en nuestro navegador es sin\u00f3nimo de HTTPS (protocolo de transferencia de\u00a0hipertexto). Adem\u00e1s, siempre se ha dicho que debemos comprobar que existe dicho protocolo en la barra del navegador antes de introducir informaci\u00f3n confidencial en\u00a0 la web, especialmente si son datos financieros o bancarios. Pero\u2026 \u00bfqu\u00e9 es HTTPS?<\/p>\n<p>HTTPS es la versi\u00f3n segura del protocolo de transferencia de texto, el cual transmite la informaci\u00f3n en la Red. Cuando nos conectamos una website a trav\u00e9s de HTTPS (en vez de HTTP), cualquier dato que introduzcamos (usuario, contrase\u00f1a, comentario o pago) pasa a trav\u00e9s de una capa de seguridad cifrada (TLS) o de su predecesor, SSL.<\/p>\n<p>As\u00ed, HTTPS significa cifrado y \u00e9ste, a su vez, significa seguridad. Pero, dejando la encriptaci\u00f3n a un lado, \u00bfc\u00f3mo podemos saber que nos estamos comunicando con la persona o el servicio que realmente queremos? Estoy convencido de que ya os habr\u00e9is hecho esta pregunta: \u00bfc\u00f3mo podemos estar seguros de que la p\u00e1gina que estamos viendo no es falsa? Pongamos un ejemplo: estamos comprando un producto <a title=\"antivirus\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\">antivirus<\/a> de Kaspersky Lab, \u00bfsabemos con certeza que la informaci\u00f3n de pago que recibimos no es la estratagema de un hackers ubicado en Ruman\u00eda? A parte de esto, \u00bfc\u00f3mo podemos saber que no hay alguien interceptando el tr\u00e1fico de datos? Aqu\u00ed es donde entran en juego los certificados digitales.<\/p>\n<p>Es posible teclear HTTPS en la barra de cualquier p\u00e1gina web antigua. Si el site posee un certificado v\u00e1lido, el servidor presentar\u00e1 dicho certificado al navegador y podr\u00e1s navegar en ella. Dependiendo del navegador, se puede pinchar en el candado (u otro s\u00edmbolo equivalente) para obtener informaci\u00f3n sobre dicho certificado. En cambio, si la web no posee un certificado v\u00e1lido e introducimos en la barra HTTPS, aparecer\u00e1 la siguiente advertencia:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"HTTPS error\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/05\/05215658\/badsslcert.png\" width=\"930\" height=\"376\"><\/p>\n<p>Esta notificaci\u00f3n es el m\u00e9todo para comunicarnos que es imposible verificar la identidad del servidor de la p\u00e1gina a la que intentamos conectarnos. Ahora ya pod\u00e9is entender por qu\u00e9 es tan importante poseer un sistema de certificados como \u00e9ste para verificar si las p\u00e1ginas y servicios son quienes dicen ser. \u00bfRecord\u00e1is el post sobre los<a title=\"ataques man in the middle\" href=\"https:\/\/www.kaspersky.es\/blog\/que-es-un-ataque-man-in-the-middle\/\" target=\"_blank\" rel=\"noopener\"> ataques man-in-the-middle<\/a>?<\/p>\n<p>Ahora que os he explicado, de una forma rudimentaria, el HTTPS y certificados, os preguntar\u00e9is c\u00f3mo est\u00e1n relacionados entre s\u00ed. En resumen, el HTTPS significa que la informaci\u00f3n que\u00a0enviamos\u00a0est\u00e1 cifradas de forma segura y el certificado digital certifica que estos datos van a donde se suponen que deben ir.<\/p>\n<p>Hemos explicado c\u00f3mo\u00a0 funcionan y por qu\u00e9 existen los certificados digitales. Pero \u00bfqu\u00e9 son realmente? Un certificado digital es un documento firmado electr\u00f3nicamente el cual contiene una firma \u00fanica y vincula una p\u00e1gina o servicio a un firmante, que ha confirmado su identidad. Dicha firma es parte del certificado, que confirma que el usuario se est\u00e1 comunicando con quien realmente desea, cifrando los datos en ruta.<\/p>\n<p>La \u00faltima pieza de este puzzle es la entidad emisora de certificados. Existen varias organizaciones que emiten certificados digitales. Estas entidades se denominan autoridades de certificaci\u00f3n. GoDaddy, VeriSign y Entrust son tres de las autoridades de certificaci\u00f3n que me vienen, en este momento, a la memoria. Ahora mismo, yo podr\u00eda autodenominarme autoridad de certificaci\u00f3n y empezar a vender certificado a quien quisiera. No obstante, nadie confiar\u00eda en m\u00ed y no conseguir\u00eda cliente alguno. \u00c9sta es la clave de las autoridades de certificaci\u00f3n: s\u00f3lo son buenas si son fiables.<\/p>\n<p>\u00bfC\u00f3mo sabemos si son fiables o no? Aqu\u00ed entra en juego los certificados ra\u00edz, fiables, por defecto, en cualquier navegador. Adem\u00e1s, tambi\u00e9n tienen el poder de compartir la confianza que desprenden con otras autoridades de certificaci\u00f3n. Por ejemplo: existe una persona llamada Larry que es una autoridad de certificados ra\u00edz. Tu navegador va a confiar en cualquier certificado que emita Larry, pero, tambi\u00e9n va a confiar en cualquier certificado que Larry respalde. Hay una gran cantidad de autoridades de certificaci\u00f3n en el mercado y \u00e9ste es el modo de verificar su autenticidad. As\u00ed, existe un n\u00famero de autoridades de certificaci\u00f3n de confianza que deciden si otras autoridades son fiables y todo el mundo contento, \u00bfverdad? No es tan f\u00e1cil.<\/p>\n<p>El sistema actual de certificados digitales es complicado y controvertido. Los certificados digitales, las firmas que contienen y las autoridades que respaldan ofrecen confianza. No obstante, es bien sabido dentro del sector que este sistema no es el adecuado.<\/p>\n<p>Las brechas en grandes autoridades de certificaci\u00f3n como DigiNotar y Comodo y el hecho de que dos\u00a0 certificados falsos respaldaran el virus Stuxnet confirman que se necesita un sistema nuevo. El investigador Moxie Marlinspike ha sugerido que su sistema de convergencia SSL es la soluci\u00f3n a este problema. A pesar de la presentaci\u00f3n de dicho sistema hace dos a\u00f1os y las buenas cr\u00edticas recibidas, todav\u00eda seguimos fi\u00e1ndonos de un sistema de certificaci\u00f3n roto; quej\u00e1ndonos y lament\u00e1ndonos cada vez que nos enteramos de una nueva brecha en una autoridad de certificaci\u00f3n pero continuando sin solucionar el problema.<\/p>\n<p>Entonces, \u00bfqu\u00e9 podemos hacer? Todo lo que podemos hacer es asegurarnos que estamos navegando en modo HTTPS cuando introducimos informaci\u00f3n personal como datos de pago o credenciales de registro. A parte de esto, podemos pinchar en el candado o su equivalente para examinar el certificado. Los usuarios con m\u00e1s destreza pueden mantenerse al corriente de las noticias de <a title=\"seguridad inform\u00e1tica\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\">seguridad inform\u00e1tica<\/a> y dejar de confiar en dichas autoridades en el caso de que hayan sido comprometidas. Esto supone que el navegador ya no confiar\u00e1 en dichos certificados respaldados por esa autoridad. Lo mejor es cambiar los ajustes de nuestro navegador cuando escuchemos una noticia de este tipo. Tampoco nos debemos preocupar en exceso porque en el pasado Microsoft, Mozilla y Google reaccionaron muy r\u00e1pido cuando esto sucedi\u00f3. De todos modos, debemos actualizar nuestro navegador y sistema operativo regularmente para protegernos de los certificados falsos.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si queremos hablar sobre HTTPs y los certificados digitales, no nos queda otro remedio que hablar, tambi\u00e9n, sobre la criptograf\u00eda. Pero, no os preocup\u00e9is. Iremos directos al grano e intentaremos<\/p>\n","protected":false},"author":42,"featured_media":801,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[321,107,145,61],"class_list":{"0":"post-799","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-certificado-digital","9":"tag-https","10":"tag-navegador-web","11":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/certificados-digitales-y-https\/799\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/certificado-digital\/","name":"certificado digital"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/799","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=799"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/799\/revisions"}],"predecessor-version":[{"id":21309,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/799\/revisions\/21309"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/801"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=799"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=799"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=799"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}