Blog de Seguridad Informática

Aprende cómo funciona un certificado de seguridad

Certificados SSL Certsuperior

Un certificado de seguridad ayuda a aumentar el número de ventas de las empresas a través de Internet como hemos visto, pero, ¿cómo funciona en el aspecto técnico? Pues bien, todo comienza entrando en una página normal,es decir con http, y entonces nos queremos loguear. Cuando introducimos nuestro nombre y nuestra contraseña aparece arriba un candado, que es el nuevo protocolo https por el cual navegaremos a partir de ahora. Ya tenemos la navegación segura.
Sin embargo este es solo el comienzo de todo, existe todo un proceso informático, bautizado en su día como handshake (o apretón de mano en nuestro idioma)

in entrar en detalles técnicos, podemos decir que una transacción segura comienza en el preciso instante en que el visitante accede a una sección segura de un sitio web a través el protocolo HTTPS (Ej: https://www.midominio.com/comprar). En ese momento se inicia un proceso llamado “Handshake” que demora segundos y es transparente para el visitante. Basicamente el “Handshake” es el momento en el cual el certificado de seguridad entra en acción.

Pero comencemos por el principio: el usuario entra con su login y el server le envía a nuestro navegador el certificado de seguridad. Así si no es seguro aunque sea https, nos avisará como hemos visto anteriormente en otros post. Y es que el navegador checa si el certificado tiene validez (pudiera estar caducado), si es realmente del dominio que dice ser (para evitar el temido phishing) y que haya una entidad certificadora que dé el visto bueno. Sucede que en muchas ocasiones las páginas webs tienen certificados que ellos mismos firman, de openssl, y que no son de fiar.

Una vez que todo el check list ha pasado por la web es cuando entra en funcionamiento la encriptación de nuestra sesión y de la clave pública. Esto lo realiza nuestro navegador, ya sea Internet Explorer, Opera, Safari, Chrome o Firefox ya que prácticamente todos pueden hacerlo. Luego envía al servidor todo de modo que servidor y nuestro ordenador sean los únicos que tienen ambas claves. Una vez que se ha formado este marco seguro, que podría ser por ejemplo como un túnel entre dos puntos, pasa la información sin que nadie más la pueda ver.

Samuel Noriega Certsuperior

Samuel Noriega es un experto en tecnología y marketing digital. Síguelo en Google o en LinkedIn

Comentarios