| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Acerca de los certificados digitales
    La necesidad de mantener la seguridad de la información personal es cada vez más importante cada año . Como las comunicaciones y transacciones comerciales continúan moviéndose en línea, el riesgo de que la información personal robada se ha incrementado exponencialmente . Los sitios web deben tomar mayores precauciones para proteger esta información. Los certificados digitales hacen posible. Introducción

    Piensa en un certificado digital como un tipo de tarjeta de identificación electrónica. Un certificado digital funciona con una clave de cifrado pública para garantizar que un sitio web es lo que dice ser , evitando el posible robo de información importante, personal o de alto secreto .

    Una clave pública se utiliza para cifrar la información - - por ejemplo, la información que se envíe desde un cliente de una tienda en línea durante una compra . La tienda online utiliza su clave privada para descifrar la información . Sin embargo , los ladrones pueden crear sitios web falsos y presione la tecla matriculados en otro nombre para robar información .
    Certificados digitales

    ayudar a resolver este problema. Un certificado digital utiliza una variedad de información para verificar un sitio web y una clave pública , incluyendo el propietario o el nombre de la organización , dirección, número de serie, clave pública , fecha de vencimiento y la firma digital de la autoridad de certificación .
    Autoridades de certificación

    una autoridad de certificados (CA ) es una organización de terceros de confianza que aprueba y expide certificados digitales. Los CA " firma" el certificado con su clave privada . Esta firma digital se utiliza para verificar el certificado cuando alguien visita el sitio Web mediante ese certificado .

    Hay varias entidades emisoras de certificados que ofrecen certificados digitales , pero las más conocidas son VeriSign, Thawte , Comodo , GeoTrust y RSA ( ver la sección de Recursos para los enlaces a algunas de estas CA ) .
    Obtener un Certificado

    Imagine que va a crear una tienda en línea . Usted quiere que sus clientes puedan comprar artículos de manera segura. Usted tendrá que obtener un certificado digital para que pueda realizar transacciones cifradas. La mayoría de las CA que este proceso sea muy fácil . Póngase en contacto con alguno de los principales proveedores de CA para averiguar cuál es la mejor solución para usted. Después de un proceso de solicitud y aprobación , la autoridad competente le asigna el certificado digital y le ayudará a integrar en su página web , si es necesario.
    Tipos CERTIFICATE a la Venta

    Hay tres tipos básicos de los certificados digitales. Certificados personales se utilizan para identificar a los usuarios y se utilizan normalmente para la autorización de correo electrónico. Certificados de servidor identificar servidores y permiten a los usuarios transmitir con seguridad su información personal. Certificados de software verifican código o software descargado a través de Internet .
    Certificados revocados
    números Certificado

    que han sido revocados o que han dejado de tener validez se agregan a las listas de revocación de certificados (CRL ) , que se publican periódicamente . Hay varias CRL , cada CA mantiene y publica una lista con sus certificados revocados

    Un certificado digital puede ser revocado si el certificado fue emitido incorrectamente, si se ha comprometido o si se ha perdido la clave privada o robados. . El certificado también se puede colocar "en espera " si se pierde la clave privada. Si se recupera la llave , el estado del certificado puede ser reintegrado .

    Previous :

    next :
      Artículos relacionados
    ·Certificado Requisitos de instalación Autoridad 
    ·Cómo solucionar problemas de autenticación Kerberos 
    ·¿Cuáles son los sistemas de detección de intrusos 
    ·¿Cómo impedir que la gente de espionaje en el equipo 
    ·¿Qué es el Protocolo Aeolon Core usado para 
    ·Cómo crear archivos de directivas entre dominios en fl…
    ·Dos niveles de autenticación Definición 
    ·Cómo configurar una captura de paquetes en PIX CLI 
    ·Cómo crear una Intrusion Detection System Policy 
    ·Cinco principales retos de la tecnología de la informa…
      Artículos destacados
    ·No es posible acceder a los puertos USB 
    ·¿Existen dispositivos de localización en Computadoras…
    ·¿Qué es una tarjeta NIC Ethernet 
    ·Tengo un módem DSL y un router inalámbrico : ¿Cómo …
    ·Cómo transferir datos de un ordenador a otro con Ether…
    ·Herramienta para probar la velocidad de red 
    ·Proxy Surf Información 
    ·Cómo dejar de redirigir 
    ·¿Cómo saber si su portátil se ha construido en tarje…
    ·Cómo desconectar una unidad de red con CMD 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com