En esta sección encontrará respuestas a las preguntas más frecuentes sobre los certificados SSL/TLS de Optima Security.
Un certificado SSL es el elemento que le permitirá utilizar el protocolo de seguridad SSL (Secure Scket Layer), que es la tecnología de seguridad estándar que permite encriptar la comunicación entre el usuario de un navegador web y el servidor web.
Esta tecnología SSL garantiza una transmisión de datos de forma segura entre el navegador y el servidor, manteniendo todos los datos a salvo de ser interceptado por otras personas.
Una Autoridad de Certificación (CA) es una tercera parte de confianza que verifica la identidad de una empresa que haya solicitado un certificado digital. Una vez verificada la identidad de la empresa, la CA emite un certificado que vincula la identidad de la empresa a una clave pública. Los certificados digitales son fiables porque están vinculados al certificado raíz de la CA.
La credibilidad del certificado está garantizada por su conexión a los certificados Intermediate de la autoridad en la llamada cadena de la confianza. A menudo causan un error en la confianza los certificados Intermediate que faltan en el servidor debido a lo cual, en el navegador del visitante aparecerá un aviso sobre un emisor del certificado SSL desconocido. Una vez añadidos los certificados Intermediate al servidor, el problema estará resuelto.
Sí, el certificado está unido a la clave privada. Si exportamos el certificado junto con la clave privada podrá importarlo en otro servidor y utilizarlo. El uso del certificado en varios servidores al mismo tiempo está limitado, véase información más abajo.
Editar o añadir los nombres SAN es posible en un certificado SAN que fue emitido al menos con un SAN. Para añadir un nombre SAN al certificado contacta con la Atención al Cliente. Por cada nombre SAN complementario se le cobrará un monto según la tarifa actual, si ya no fue pagado en el pedido del certificado.
La corrección de la instalación del certificado SSL es posible comprobarla online en nuestro Verificador del certificado SSL.
También puede comprobar si la instalación es correcta utilizando el siguiente link SSL Labs de la empresa Qualys. Además de comprobar si la instalación del certificado es correcta, la prueba también evaluará la seguridad general de su servidor para los visitantes. El nivel de seguridad se evalúa con las notas de A a F y las deficiencias están descritas de manera exacta, junto con las instrucciones para eliminarlas.
La clave pública (CSR) es imprescindible para poder emitir el certificado SSL/TLS. Esta clave pública lo generará el administrador de su página web o el administrador del servidor, se recomienda generar en el mismo servidor en el que posteriormente se instalará el certificado o donde está alojado el dominio para el que se está emitiendo el certificado SSL.
Todos los certificados TLS de DigiCert y Sectigo tienen una licencia de servidor ilimitada y la puede utilizar en varios servidores.
Es posible exportar el certificado por separado o junto con la clave privada. La plataforma Microsoft utiliza para la exportación el formato PFX, que contiene el certificado junto con su clave privada. El servidor Apache suele gestionar los certificados típicamente mediante la herramienta OpenSSL, que permite exportar los certificados a diferentes formatos. La exportación desde un servidor Apache se realiza copiando simplemente los archivos junto con las claves y el certificado. Ya que estos están guardados en el formato de texto.
La clave privada es creada cuando se genera la solicitud del certificado y bajo ninguna circunstancia puede abandonar el servidor ya que al obtenerla, es posible usar el certificado SSL en el servidor.
La clave pública es la solicitud del certificado, que es enviada a la autoridad certificadora; una vez realizada la validación, la autoridad firmará la clave pública y creará el certificado SSL.
Durante la comunicación SSL, los datos en la parte del cliente son cifrados mediante la clave pública del servidor (el certificado) y descifrados mediante la clave privada nuevamente en el servidor.
Los certificados Intermediate garantizan la credibilidad del certificado y deben ser instalados en el servidor junto con su certificado. Un error frecuente en la instalación es olvidarse de instalar los certificados Intermediate en el servidor, debido a lo cual aparece en el navegador del visitante un aviso sobre un emisor del certificado SSL desconocido. Una vez añadidos los certificados Intermediate en el servidor, el problema estará resuelto.
No es posible cambiar los datos en un certificado emitido. Si necesita cambiar los datos en el certificado y aún no hayan transcurrido más de 30 días desde su emisión contacta con la Atención al cliente, que le ayudará a resolver el problema.
Si tiene algún problema con la instalación del certificado, como por ejemplo emparejar el certificado emitido con la solicitud CSR, puede solicitar una reemisión gratuita del certificado, realizando una solicitud CSR nueva. Siga el mismo procedimiento si su clave privada haya sido borrada o comprometida. La reemisión se realiza en la administración de Optima.
En caso de necesidad no dude en contactar con nuestra Atención al cliente, que le ayudará a elegir el certificado y a resolver cualquier duda.
Un certificado digital garantiza la identidad de su propietario. Como un permiso de conducir, el certificado ha sido emitido por una entidad externa de confianza, no se puede falsificar y contiene datos que identifican al titular.
Las claves públicas y privadas se utilizan para cifrar y descifrar la información. La información cifrada con una clave pública solo se puede descifrar con la clave privada. Este par de claves se denomina criptografía asimétrica (porque el cifrado se realiza mediante claves que no son iguales). Existe una relación matemática entre ambas claves, pero el hecho de conocer una clave no permite averiguar la otra.
Un certificado raíz proporciona la firma cuando se vincula una identidad a la clave pública. De este modo, se puede saber si un certificado es válido y digno de confianza.
Hablamos de cifrado completo cuando un mensaje se cifra en su dispositivo y se descifra en el dispositivo del receptor. Esto significa que ninguna tercera parte puede interceptar sus datos confidenciales.
Entre otras finalidades, la PKI se puede utilizar para lo siguiente:
- Protección de páginas web
- Cifrado de archivos
- Autenticación y cifrado de correo electrónico mediante S/MIME
- Autenticación de los nodos que se conectan a una red inalámbrica
- Autenticación de las conexiones a su VPN
- Autenticación de las conexiones a servicios y sitios web que contengan datos empresariales, mediante la autenticación mutua TLS.
Protocolo de transferencia de hipertexto seguro (HTTPS) es una versión segura del protocolo HTTP que utiliza el SSL /TLS protocolo para cifrado y autenticación. HTTPS está especificado por RFC 2818 (Mayo de 2000) y utiliza el puerto 443 de forma predeterminada en lugar del puerto 80 de HTTP.
El protocolo HTTPS hace posible que los usuarios del sitio web transmitan datos confidenciales como números de tarjetas de crédito, información bancaria y credenciales de inicio de sesión de forma segura a través de Internet. Por esta razón, HTTPS es especialmente importante para asegurar actividades en línea como compras, banca y trabajo remoto. Sin embargo, HTTPS se está convirtiendo rápidamente en el protocolo estándar para todos las sitios web, ya sea que intercambien o no datos confidenciales con los usuarios.
Las CA usan tres básicos métodos de validación al emitir certificados digitales. El método de validación utilizado determina la información que se incluirá en el SSL /TLS certificado:
• Validación del dominio (DV) simplemente confirma que el nombre de dominio cubierto por el certificado está bajo el control de la entidad que solicitó el certificado.
• Organización / Validación Individual (OV / IV) los certificados incluyen el nombre validado de una empresa u otra organización (OV), o una persona individual (IV).
• Extended Validation (EV) Los certificados representan el estándar más alto en la confianza de Internet y requieren el mayor esfuerzo de la CA para validar. Los certificados EV solo se emiten a empresas y otras organizaciones registradas, no a individuos, e incluyen el nombre validado de esa organización.
En 2020, los sitios web que no usan HTTPS ni sirven contenido mixto (que sirven recursos como imágenes a través de HTTP desde páginas HTTPS) están sujetos a advertencias y errores de seguridad del navegador. Además, estos sitios web comprometen innecesariamente la privacidad y seguridad de sus usuarios y no son los preferidos por los algoritmos de los motores de búsqueda. Por lo tanto, los sitios web HTTP y de contenido mixto pueden esperar más advertencias y errores del navegador, menor confianza del usuario y SEO más pobre que si hubieran habilitado HTTPS.
Una autoridad de certificación (CA) es una organización que vende certificados SSL/TLS a propietarios de sitios web, empresas de alojamiento web o empresas. La CA valida los detalles del dominio y del propietario antes de emitir el certificado SSL/TLS. Para ser una CA, una organización debe cumplir con los requisitos específicos establecidos por la empresa del sistema operativo, los navegadores o los dispositivos móviles y solicitar su inclusión como autoridad de certificación raíz. Esto es importante para establecer la confianza entre los usuarios de Internet.
Un certificado SSL/TLS tiene un período máximo de validez de 13 meses. La validez del certificado SSL/TLS se ha reducido gradualmente a lo largo de los años. La intención de hacerlo es reducir los riesgos de seguridad que afectan a las empresas y a los usuarios de la web. Por ejemplo, los terceros que no son de confianza pueden usar un certificado SSL/TLS válido de un dominio vencido para crear un sitio web no autorizado.
Al acortar el período de validez, se reducen las posibilidades de uso indebido de los certificados SSL/TLS. Cuando el certificado SSL/TLS vence, los visitantes de la web reciben una advertencia en el navegador de que el sitio web no es seguro. La organización revoca el certificado SSL/TLS anterior y lo reemplaza por uno renovado. El proceso de renovación debe realizarse antes de que caduque el certificado anterior para evitar incidentes de seguridad.
Un certificado SSL/TLS contiene la siguiente información.
- Nombre de dominio
- Autoridad certificadora
- Firma digital de la autoridad certificadora
- Fecha de emisión
- Fecha de vencimiento
- Clave pública
- Versión SSL/TLS
TLS se refiere a seguridad de la capa de transporte. Es un sucesor y continuación del protocolo SSL/TLS versión 3.0. Solo hay ligeras diferencias técnicas entre SSL/TLS y TLS. Al igual que SSL/TLS, TLS proporciona un canal de transmisión de datos cifrados entre un navegador y el servidor web. Los certificados SSL/TLS modernos utilizan el protocolo TLS en lugar de SSL/TLS, pero SSL/TLS sigue siendo un acrónimo popular entre los expertos en seguridad. Si bien no son exactamente iguales, los términos SSL y TLS se usan comúnmente para referirse a lo mismo. También pueden referirse al protocolo de cifrado criptográfico como SSL/TLS.