1. Home
  2. ES
  3. Explicacion de certificados raiz
We are reader supported and may earn a commission when you buy through links on our site. Read Disclosure

Explicación de Certificados Raíz, Todo lo que Necesita Saber

El cifrado tiene un rol simple en el mundo digital: envuelva los datos en un manto de seguridad para que solo el destinatario pueda leerlos. El proceso es muy parecido a crear una caja de seguridad para cada pieza de información que sale de su computadora. La criptografía detrás del proceso es increíblemente compleja, al igual que el proceso utilizado para iniciar el intercambio y verificar las claves. Después de todo, crear una cerradura irrompible no puede hacer mucho si alguien puede conseguir la clave.

Aquí es donde los certificados entran en juego. Estos pequeños archivos son una parte fundamental de la criptografía de clave pública utilizada por los navegadores y los sitios HTTPS para validar ciertos tipos de cifrado. En otras palabras, podrás aprender más sobre quién eres.

Los certificados raíz se encuentran en el corazón de todo el sistema de certificados para asegurarse de que funcionan según lo previsto. Es un mundo intrincado con una gran cantidad de jerga que recorrer, pero saber cómo trabajar bien. Siga leyendo para obtener una guía sobre los certificados raíz y su función en la privacidad y seguridad en línea.

Criptografía de claves públicas y privadas

Antes de que podamos saltar a los certificados raíz, hay algunos términos generales de criptografía con los que debe familiarizarse. El cifrado simétrico y el asimétrico son dos métodos para proteger datos que hacen que el desbloqueo sea un código de cifrado muy específico. Cada método hace cosas ligeramente diferentes. Para nuestros propósitos, el cifrado de clave pública es lo más importante.

Cifrado de clave pública (asimétrico): dos claves coincidentes matemáticamente son generadas por una clave pública y una clave privada. Cualquier cosa encriptada usando una clave solo puede ser desencriptada por la otra. La misma clave no puede ser encriptada.

Cifrado de clave privada (simétrico): se generan dos claves privadas idénticas en el momento en que se cifran los datos. Cualquier persona con estas claves puede cifrar y descifrar los datos protegidos por la otra clave.

El cifrado asimétrico es increíblemente útil para verificar el origen de los datos cifrados. Si tiene una clave pública y su amigo, puede usarlas para proteger los mensajes. Escriba una nota y cifrada con su clave, con la certeza de que nadie puede leerla, ¡ni siquiera usted mismo! Cuando tu amigo reciba el mensaje, él lo sabrá de ti. Es una forma simple de verificación de identidad, pero crea la base de un sistema increíblemente útil que impulsa el mundo digital.

Cifrado y HTTPS

Con los dos tipos de cifrado fuera del camino, pasemos a la versión web de comunicación privada, HTTPS. La “S” agregada a la lista de HTTP significa “seguro”, probablemente lo reconozca por el pequeño icono de candado que aparece a menudo en el cuadro de URL de su navegador. En la práctica, HTTPS es simplemente HTTP estándar (Hyper Text Transfer Protocol) con cifrado SSL (Secure Socket Layer) agregado en la parte superior. No puede ser leída por terceros, y utiliza el cifrado y los certificados para proporcionar esto.

Cuando visita HTTPS, se produce una conversación entre su navegador y el sitio al que intenta acceder. Su navegador inicia el proceso y solicita algunos datos seguros. El sitio responde y envía su clave pública. Su navegador usa la clave pública para cifrar los datos que solo el sitio web puede descifrar (usando su clave privada correspondiente). Cuando el sitio envía algo de vuelta, su navegador usa la clave pública para descifrar los datos cifrados por el servidor de clave privada, y así sucesivamente.

El único problema con esta reclamación es que no hay manera de informar a los propietarios de la reclamación. En teoría, cualquiera puede tomar el control de su sitio HTTPS favorito, lo que no es seguro en absoluto. Aquí es donde entran en juego los certificados y las autoridades de certificación.

Sobre Certificados y Autoridades de Certificación

Los certificados son un poco como pasaportes o una licencia para datos encriptados. Cada uno es emitido por una Autoridad de Certificación (CA) de confianza, que permite verificarlos. El proceso de obtención y uso de un certificado para el sitio web de HTTPS es similar al siguiente::

  • Para asegurar un sitio con HTTPS, un administrador debe solicitar un certificado de una Autoridad de Certificación.
  • Después de verificar la autenticidad del administrador, la entidad emite una clave pública y privada para que la use el sitio.
  • La clave pública está firmada por la CA, que la cifra con su propia clave privada.
  • El propietario del sitio recibe una versión cifrada y no cifrada de la clave pública.
  • El sitio web está protegido con HTTPS y enviará la clave pública a los navegadores que realizan solicitudes de datos.

Con los certificados en juego, el proceso de conexión a un sitio HTTPS ahora tiene un paso adicional. Su navegador solicita datos de un sitio HTTPS. El sitio responde y envía su clave pública. Su navegador descifra la clave y verifica la firma para asegurarse de que sea generada por la autoridad de certificación y que sea válida. Si es así, la transacción continúa normalmente, con todos los datos cifrados en ambos sentidos..

Certificados de raíz

El rol del certificado raíz en la cadena de confianza.

Los certificados se otorgan a los sitios web de HTTPS a través de las Autoridades de certificación. Cada verificación se extiende para crear nuevos certificados. Todos estos se pueden rastrear hasta un certificado central que originó el proceso de firma. Este certificado es válido y puede ser de confianza.

Un ejemplo está probablemente en orden. Digamos que desea iniciar su propio sitio web que utiliza HTTPS. Usted contacta a una Autoridad de Certificación y solicita un certificado. Verifican que usted es quien dice ser, cobran un pequeño pago y emiten sus claves. Esto no es una autoridad de certificado de raíz, sin embargo. El certificado fue emitido por otra CA. El certificado de esa CA fue a su vez emitido por otra CA, y así sucesivamente. Finalmente, la parte emisora ​​puede rastrearse hasta un certificado raíz, haciendo que el resto de certificados intermedios formen una cadena de verificación.

Hay cientos de Autoridades de Certificación en el mundo que distribuyen certificados a una variedad de negocios. Sin embargo, los certificados raíz son increíblemente importantes, por lo que generalmente solo los lanzan los desarrolladores de sistemas operativos como Microsoft, Mozilla y Opera.

¿Qué aspecto tiene un certificado?

Los certificados son archivos como cualquier otro. Son increíblemente pequeños, no más de unos pocos KB de tamaño, lo que los hace fáciles y rápidos de transferir entre servidores y cualquier tipo de dispositivo conectado. En realidad, encontrará algunos en su sistema operativo local al buscar la extensión .crt. Solo asegúrese de no eliminar ninguno de estos, ya que puede causar algunos problemas graves.

Abrir un certificado en un editor de texto muestra un bloque de números aleatorios y letras generadas por un algoritmo de criptografía complejo. Esta es la clave de cifrado que desbloquea el cifrado coincidente creado con la clave privada emparejada. El archivo no tiene mucho sentido, pero cuando un certificado funciona, se logra mucho.

Certificados Falsos y Falso CAs

El propósito del sistema es agregar una capa de confianza al proceso de intercambio de claves. Si se puede obtener la identidad de un sitio web o de un desarrollador de software, la transacción es segura de realizar. Sin embargo, surgen problemas en el sistema de verificación. Se sabe que existen certificados falsos, y al menos uno ha sido descubierto emitiendo certificados falsos. La mayoría de estos se generan a partir de maniobras a nivel gubernamental llevadas a cabo en secreto, aunque los hackers individuales también son capaces de comprometer el sistema.

Desde la perspectiva de un usuario final, es muy poco lo que podemos hacer para evitar que los certificados falsos causen daños. La mejor protección es mirar los sitios web que utilizamos y evitarlos si parecen un poco sospechosos. Depende completamente de las autoridades de certificación detectar y eliminar fuentes falsas cuando y si surgen. Hay formas de eliminar certificados raíz de su propio sistema operativo, pero generalmente se considera una acción infructuosa que causa más daño que bien.

Mantenerse seguro con una VPN

Aunque la carga de seguridad es mucho mayor que eso, los usuarios tienen algunas herramientas que pueden ayudar a estabilizar otras partes de Internet. Las redes privadas virtuales son uno de los métodos más utilizados para cifrar y anonimizar el tráfico en línea. Con una VPN podrás encontrar una variedad de ataques de hombre en la mitad de la línea que no están encriptados. Es un nivel básico de privacidad, pero es muy efectivo.

Las VPN son fáciles de usar y ofrecen una amplia variedad de características. Para empezar, podrá cambiar su acceso móvil al acceso público a las conexiones Wi-Fi, evitar los bloques de censura y la limitación de ISP. Esfuerzos de vigilancia masiva. Todo lo que tienes que hacer es elegir una VPN confiable, ejecutar el software y listo.

A continuación, se incluyen algunos servicios de VPN recomendados que dan alta prioridad a la privacidad y la seguridad. Pruebe cualquiera de ellos y verá lo fácil y potente que puede ser una poderosa VPN.

1. ExpressVPN

ExpressVPN

ExpressVPN tiene que ver con la velocidad. La compañía opera una amplia red de más de 145 servidores en diferentes países, brindando a los usuarios un acceso conveniente a las conexiones sin demoras donde se encuentran. Cada uno de estos servidores ofrece altas velocidades durante todo el día, incluso durante las horas pico de uso o la alta carga de usuarios. Lo mejor de todo es que puede comprobar su servidor y acelerar de forma rápida y sencilla.

Otras características de ExpressVPN:

  • Aplicaciones personalizadas fáciles de usar para Windows, Mac, Linux, iOS y más.
  • Acceso confiable a Netflix, incluso cuando otras VPN están bloqueadas.
  • Ancho de banda ilimitado, sin límites de velocidad y sin limitación.
  • Protección contra fugas de DNS y un interruptor de interrupción automática.

Excelente para evitar la censura en países como China.

pros

contras

  • Opciones de configuración limitadas
  • El plan mes a mes tiene un alto costo.

¿Quieres saber más sobre ExpressVPN? Echa un vistazo a nuestra revisión completa de ExpressVPN.

2. NordVPN

NordVPN - Editors choice

NordVPN es una VPN muy conocida y muy respetada. La compañía tiene una red de servidores absolutamente masiva, más de 1.000 países diferentes, que podría ser la más grande en todo el mercado de VPN. Esto le brinda una variedad impresionante de opciones cuando necesita seleccionar un país de conexión para la transmisión de video o eludir bloques de censura. La red de servidores completa de NordVPN también es increíblemente rápida, y usted obtiene acceso a esa velocidad sin sacrificar una onza de privacidad o seguridad.

Algunas de las mejores características de NordVPN:

  • Las sólidas características de privacidad permiten el acceso a Internet incluso en países con mucha censura como China.
  • Política de registro cero que cubre todo, desde el tráfico hasta el ancho de banda, las direcciones IP y las marcas de tiempo.
  • Servidores de doble cifrado únicos que envuelven datos en un cifrado SSL de 2048 bits.
  • Excelente VPN con acceso confiable y rápido a Netflix.

pros

  • Planes altamente asequibles.
  • 5,400+ a nivel mundial
  • Torrenting es
  • VPN dual extra seguro para el cifrado de datos
  • Soporte de chat en vivo.

contras

  • Algunos servidores pueden ser lento y poco fiable
  • No se puede especificar la ciudad o provincia en la aplicación.

Obtenga más información sobre el uso de NordVPN en nuestra revisión completa de NordVPN.

SIN RIESGO: regístrese hoy mismo en NordVPN y obtenga un increíble descuento del 66% en dos años de servicio, ¡solo $ 3.99 al mes! Cada plan está respaldado por la garantía de devolución de dinero de 30 días de NordVPN, por lo que no hay riesgo de probarlo.

3. IPVanish

ipvanish

IPVanish es una excelente VPN para cualquier persona que quiera permanecer invisible en línea. Comienza con un fuerte cifrado AES de 256 bits para todos sus datos, envolviendo todo en un shell irrompible que lo mantiene oculto mientras viaja a través de su ISP. Ese cifrado está respaldado por una increíble política de cero registros en todo el tráfico que pasa a través de los servidores de IPVanish. La red en sí misma tiene más de 850 nodos, cubriendo 60 países diferentes con más de 40,000 direcciones IP para usar. Cada vez que te conectas a IPVanish, dejas atrás tu identidad personal, lo que hace que Internet sea lo más seguro posible.

IPVanish también viene con las siguientes características:

  • Software rápido y fácil de usar para PC, computadoras portátiles, teléfonos inteligentes, Chromebooks y tabletas.
  • Ancho de banda ilimitado, sin límites de velocidad y sin restricciones en el tráfico P2P o torrent.
  • Descargas seguras, rápidas y anónimas para usuarios de torrent y Kodi.
  • Perfecto para eludir filtros de censura.
EXCLUSIVO para los lectores de AddictiveTips: ¡obtenga un 60% de descuento cuando se inscriba en un plan anual de IPVanish, solo $ 4.87 por mes! Y si no está completamente satisfecho, cada uno está cubierto por una increíble garantía de devolución de dinero de siete días.
Cómo obtener una VPN GRATIS por 30 días

Por ejemplo, si necesitas una VPN por un período de tiempo breve cuando viajas, puedes obtener nuestra mejor VPN de modo gratuito. ExpressVPN incluye una garantía de devolución de dinero de 30 días. Tendrás que pagar por la suscripción, eso es un hecho, pero te permitirá el acceso total durante 30 días y luego podrás cancelarla para obtener un reembolso completo. La política de cancelación es rápida y sin preguntas, haciendo honor a su nombre.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.