Preguntas Frecuentes

Este es un espacio para aclarar las dudas más frecuentes de nuestros usuarios, aquí puede encontrar fácilmente la información que busca.

Preguntas generales de conocimiento de SSL

¿Cómo funciona un certificado SSL?

Cuando un cliente (usuario de Internet) intenta acceder a un sitio web que está equipado con un Certificado SSL en funcionamiento, el navegador del cliente inicia los siguientes pasos:

  • Primero, el navegador del cliente solicita al servidor del sitio web con fines de identificación.
  • El servidor responde enviando una copia del certificado SSL.
  • El navegador del cliente verifica la copia del certificado SSL y analiza si confiar en el certificado o no, luego envía un mensaje al servidor.
  • Si el certificado es confiable, el servidor envía un acuse de recibo firmado digitalmente para que el navegador del cliente pueda iniciar una sesión cifrada.
  • Una vez que se recibe el acuse de recibo firmado digitalmente, se inicia la comunicación cifrada entre el servidor y el navegador del cliente.
  • Finalmente, después de todo esto, el protocolo HTTPS será visible.

¿Qué tipo de datos contiene un certificado SSL?

Un archivo de certificado SSL contiene una clave criptográfica firmada digitalmente. Esta clave criptográfica contiene la siguiente información:

  • URL del sitio web
  • Información de la organización
  • Información del emisor
  • Período de validez del certificado
  • Llave pública
  • La versión SSL.

¿Qué son los certificados raíz e intermedios?

Certificado raíz: en la infraestructura de clave pública, un certificado raíz es un certificado de clave pública sin firmar o un certificado autofirmado que identifica a la autoridad del certificado raíz.

Certificado intermedio: los certificados intermedios se utilizan para mantener los certificados raíz protegidos detrás de varias capas de seguridad para garantizar que no se pueda acceder a las claves. Actúan como un puente entre los certificados raíz y los certificados SSL.

¿Qué son los algoritmos SHA-1 y SHA-2?

Algoritmo SHA-1: SHA-1 es una función hash criptográfica que brinda seguridad con su valor hash de 160 bits. Is lleva un número hexadecimal de 40 dígitos (SHA-1 ahora está obsoleto).

Algoritmo SHA-2: SHA-2 es una función hash criptográfica que transporta valores hash de 224, 256, 384 y 512 bits. Este es el nuevo estándar de la industria y altamente recomendado.

¿Qué es mejor: Certificado SSL de varios años o un año?

Los certificados SSL de varios años son ventajas significativas de los certificados SSL de un año por varias razones. Con un Certificado SSL de varios años, no solo ahorra tiempo generando, validando e instalando certificados en su dominio, sino que lo hace solo una vez y es válido por dos años, en lugar de tener que hacerlo una vez al año durante ese período de tiempo – pero también ahorra dinero, ya que los certificados con una vida útil más larga generalmente se venden a un costo anual más bajo que sus contrapartes de un año.

¿Qué es un certificado SSL multidominio?

Los certificados SSL multidominio son un tipo especial de certificado que le permite proteger su dominio principal y nombres de dominio adicionales totalmente calificados en un solo certificado.

Usando SSL multidominio, un usuario puede asegurar

  • misitio.com
  • misitio.cl
  • misitio.net
  • misitio.la

Con los certificados SSL multidominio, generalmente puede proteger hasta 250 dominios dependiendo de la Autoridad de certificación (CA) que lo emite.

¿Cuál es la diferencia entre los certificados validados por el dominio (DV) y los certificados validados por la organización (OV)?

Los certificados SSL de dominio validado (DV) son certificados de nivel de entrada que se centran principalmente en proporcionar cifrado, pero ofrecen muy poca autenticación. Para recibir un certificado DV, el solicitante solo necesita demostrar la propiedad del dominio.

Los certificados SSL de organización validada (OV) son certificados SSL estándar que validan la identidad de la empresa u organización detrás del sitio web a través de directorios o documentos de registro del gobierno. Este tipo de certificado SSL crea un mayor nivel de confianza en línea en comparación con los certificados DV SSL, ya que la autoridad de certificación emisora ​​verifica la legitimidad del negocio y la información de la empresa se muestra en los detalles del tema del certificado.

¿Qué servidores son compatibles con los certificados SSL?

Casi todos los servidores web, servidores móviles, SO móvil y SO base de escritorio admiten certificados SSL

¿Qué navegador se requiere para reconocer su certificado digital?

El reconocimiento o la ubicuidad del navegador se refiere al porcentaje aproximado de usuarios de Internet que confiarán inherentemente en un certificado SSL. La regla general para un sitio comercial es un certificado SSL con más del 95% de ubicuidad del navegador.

Las Autoridades de Certificación que poseen sus propias raíces tienen Certificados de CA raíz que se agregan a las versiones de todos los principales navegadores, como Internet Explorer, Netscape, Opera, etc., por el proveedor del navegador (como Microsoft). Los navegadores confían automáticamente en una lista de certificados de CA raíz que el proveedor del navegador ha considerado confiables. Los certificados SSL emitidos por una CA raíz confiable son inherentemente confiables por el navegador y el candado dorado aparecerá de forma transparente durante las sesiones seguras. Cuando un navegador «ve» un sitio web utilizando un certificado SSL emitido por una raíz de CA en la que no confía, el visitante del sitio web verá un mensaje de advertencia. Obviamente, para obtener el máximo alcance, desea que el mayor número de usuarios en línea confíe en su certificado SSL.

¿Qué es la evaluación de vulnerabilidad?

El servidor, la base de datos y los dispositivos de red de un usuario web son vulnerables a los ciberatacantes. Una evaluación de vulnerabilidad ayudará a los usuarios a encontrar debilidades críticas en su sitio web, base de datos, dispositivos de red y servidores.

Sectigo ofrece evaluaciones diarias de vulnerabilidad gratuitas con el producto en el plan mas básico

¿Cómo aseguro múltiples dominios usando un solo certificado SSL?

Para proteger varios dominios con un solo certificado SSL, debe comprar un certificado SSL multidominio (SAN). Este tipo de certificado le permitirá administrar y proteger múltiples dominios con un solo certificado, lo que no solo le ahorrará tiempo y dinero, sino también el dolor de cabeza de repetir el proceso SSL varias veces.

¿Necesito una garantía?

En realidad, la garantía es un seguro que protege a la CA en caso de que se equivoquen. El nivel de garantía especifica la protección financiera otorgada a los clientes finales contra la emisión fallida de un Certificado SSL por parte de CA Si un cliente sufre una pérdida financiera como resultado directo de confiar en la información contenida en un Certificado SSL emitido erróneamente, esa pérdida está protegida por el seguro que posee la CA para cubrir reclamos relacionados.

¿Qué presupuesto tengo para mi certificado?

Los precios de los certificados pueden variar drásticamente entre las AC, ¡algunas pueden costar hasta 40 veces más que otras! Los factores más importantes suelen ser la aplicación específica y la fuente, lo que significa la necesidad de un certificado de marca conocido que haya sido emitido por una CA confiable y confiable. Los certificados SSL están diseñados para entornos específicos, algunos son ideales para el desarrollo, mientras que otros son para el gobierno o las grandes empresas. Otros son perfectos para sitios que manejan transacciones de bajo volumen y bajo valor. Estas son todas las cosas a considerar antes de hacer su elección.

¿Cuáles son los tipos de certificados SSL disponibles?

Hay tres tipos principales de certificados SSL:

  • Validación de dominio (DV) SSL
  • Validación de organización (OV) SSL
  • Validación Extendida (EV) SSL

Wildcard SSL y Multi-Domain SSL son características adicionales que ofrecen las autoridades de certificación para administrar múltiples funciones con un solo certificado.

¿Es beneficioso usar un certificado SSL gratuito?

Depende de tus necesidades. Cualquier usuario puede tener un certificado SSL gratuito. Son aceptados por todos los navegadores. Sin embargo, los certificados SSL gratuitos tienen algunas limitaciones, tales como:

  • Se utilizan principalmente para pruebas.
  • Vida útil limitada (1-2 meses, dependiendo de CA)
  • Dominio validado solamente
  • Factor de confianza bajo: se muestran indicadores de seguridad mínimos

¿Qué es un sello de sitio (sello seguro)?

Un sello de sitio es un símbolo de confianza en línea que indica que una organización ha tomado medidas para proteger la seguridad y la reputación en línea de sus clientes. Ayuda a ofrecer a los clientes una mayor seguridad al realizar transacciones.

¿Qué es la barra de dirección verde?

La barra de dirección verde es un indicador visual para sitios web protegidos con certificados de validación extendida (EV). La URL de ese sitio web se mostrará en verde junto con el nombre de la organización y el código del país, lo que indica la legitimidad y seguridad del sitio web.

¿Cómo puedo mostrar el nombre de mi organización en la URL?

Para mostrar el nombre de su organización en la barra de direcciones, deberá proteger su sitio web con un Certificado SSL de Validación Extendida (EV).

¿Qué son las claves públicas y las claves privadas?

El protocolo SSL utiliza «cifrado asimétrico» que se basa en dos claves de cifrado diferentes. Una clave maneja el cifrado (la clave pública) y la otra clave maneja el descifrado (la clave privada). Este método de cifrado permite que dos dispositivos se comuniquen de forma segura sin ninguna interacción previa.

Clave pública: esta clave es parte de su certificado SSL y está disponible para todos los clientes que se conectan a su servidor. El cliente cifra sus datos con la clave pública y luego los transmite a través de Internet.

Clave privada: usted (el propietario del certificado / servidor) genera esta clave y debe mantenerse de forma segura. Cuando los datos cifrados por su clave pública llegan a su servidor, la clave privada se utiliza para descifrar esos datos y poder leerlos. Nunca comparta su clave privada con nadie ni la transmita a través de un formato inseguro (como el correo electrónico). Si alguien obtiene una copia de su clave privada, puede descifrar toda la información enviada a su servidor. Si esto sucede, vuelva a emitir su certificado con una nueva CSR para vincularlo con una nueva clave.

¿Qué es un certificado SSL Wildcard o comodín?

Los certificados SSL comodín son un tipo de certificado que le permite asegurar un número ilimitado de Subdominios en un nivel específico (es decir, Validación de dominio o Validación de organización, los Certificados SSL comodín no están disponibles en el nivel de Validación extendida).

Al usar SSL comodín, un usuario puede asegurar

  • misitio.com
  • intranet.misitio.com
  • clientes.misitio.com
  • etc.misitio.com

¿Qué es un certificado SSL EV?

Los certificados SSL de validación extendida o EV se consideran los facilitadores n. ° 1 de la confianza en línea. Debido al estricto proceso de autenticación detrás del certificado y al indicador de seguridad visible de confianza conocido como la barra de direcciones verde, que muestra el nombre de la organización verificada y el código del país, los certificados EV SSL son conocidos por proporcionar una legitimidad aérea a la empresa u organización detrás de los sitios web ellos protegen

Para recibir un Certificado SSL EV, el solicitante debe completar un estricto proceso de autenticación establecido por la Autoridad de Certificación (CA) emisora; Es posible que se requieran documentos legales de registro de negocios adicionales para su finalización. Sin embargo, no dejes que esto te asuste. Para cualquier empresa con su información de registro actualizada, este proceso es muy sencillo.

¿Cómo aseguro adecuadamente un negocio de comercio electrónico con un certificado SSL?

Las empresas de comercio electrónico necesitan un entorno de seguridad complejo y confiable, ya que sus sitios web tienen que lidiar con el intercambio de información confidencial del usuario y el establecimiento de transacciones financieras. Un certificado SSL de validación extendida (EV) es una solución perfecta para crear un entorno de seguridad confiable en un negocio de comercio electrónico, ya que la confianza en línea se establece cuando Green Trust Bar se muestra con orgullo en la parte superior de los sitios web de la compañía.

¿Qué tan creíble y estable es la Autoridad de Certificación que emite el certificado SSL?

Una de las formas más rápidas y fáciles para que sus visitantes y clientes sepan que su certificado SSL es creíble es si los navegadores populares lo reconocen automáticamente. Eso significa que fue emitido por una CA bien establecida y creíble que posee su propia raíz de confianza. Es importante para usted y sus clientes identificar la CA emisora ​​y validar su integridad. Simplemente haciendo doble clic en el candado visible en el navegador y eligiendo la ‘Ruta de certificación’ una vez que aparece el Certificado SSL, puede identificar qué CA raíz de confianza emitió el certificado. También puede confirmar la CA emisora ​​a través de la barra de herramientas de su navegador haciendo clic en ‘Herramientas’, ‘Opciones de Internet’ y seleccionando ‘Contenido’, ‘Certificados’, luego seleccionando la pestaña ‘Autoridades de certificación raíz de confianza’. La estabilidad de CA a largo plazo es particularmente importante para las soluciones empresariales. 

¿Cuál es la diferencia entre un Certificado SSL y un Sello del sitio?

Los certificados SSL cifran y aseguran cualquier información transmitida entre el navegador web de un cliente y los servidores web una vez instalados / configurados correctamente.

Los sellos del sitio son un símbolo de confianza en línea que permite que los sitios web muestren actualizaciones de datos en tiempo real para verificar la legitimidad de su negocio y los detalles del sitio web, lo que aumenta la reputación en línea, la confianza y las tasas de conversión.

¿Los certificados SSL de Sectigo están disponibles para varios servidores?

Sí, los certificados SSL de Sectigo se pueden instalar en varios servidores, y a diferencia de otras entidades de certificación, se puede instalar en servidores ilimitados.

¿Qué tan probable es una emisión fallida?

Cada CA que cumple con WebTrust ha aprobado la certificación para asegurarse de que existan procedimientos y políticas adecuados que hagan muy poco probable la posibilidad de una emisión fallida. Es por eso que muchas CA que cumplen con WebTrust no ofrecen garantía.

Instalación

¿Que es un CSR?

¿Qué es una CSR?
Antes de que podamos emitir su Certificado SSL, el solicitante del certificado debe crear una Solicitud de firma de certificado (CSR) para un nombre de dominio o nombre de host en su servidor web. El CSR es una forma estandarizada de enviar a la Autoridad de certificación (CA) emisora ​​su clave pública, que se combina con una clave privada secreta en el servidor, y proporciona información relevante sobre el solicitante como se indica a continuación:

Nombre común (CN) : Esto es el nombre de dominio completo (FQDN) de su servidor (es decir, www.google.com)
Esto debe coincidir exactamente con lo que escribe en su navegador web o puede recibir un error de seguridad.

Nombre de la organización (O ):El nombre legal de su empresa / organización (es decir, Google, Inc.). No abrevie el nombre de su empresa y debe incluir el identificador corporativo, como Inc., Corp o LLC (si corresponde).
Para pedidos de DV, puede usar su nombre personal (es decir, John Doe).

Unidad organizativa (OU): la unidad o división de la empresa / organización que gestiona el certificado (es decir, el departamento de TI).

Localidad (L) : la ciudad en la que se encuentra (es decir, Mountain View)

Estado o provincia Nombre (ST) : el estado o provincia en la que se encuentra (es decir, California)

País (C): el país en el que se encuentra ubicado en (es decir, Estados Unidos o EE. UU.)

Dirección de correo electrónico: Una dirección de correo electrónico asociada con la empresa (es decir, webmaster@google.com)

Longitud de la raíz: la longitud de bits del par de claves determina la fuerza de la clave y la facilidad con que se puede descifrar utilizando métodos de fuerza bruta. El tamaño de la clave de 2048 bits es el nuevo estándar de la industria y se utiliza para garantizar la seguridad en el futuro inmediato.

Algoritmo de firma: el  algoritmo de hash se utiliza emitiendo Autoridades de certificación para firmar realmente certificados y CRL (Lista de revocación de certificados) para generar valores hash únicos a partir de archivos. Se recomienda que su certificado se firme con SHA-2 ya que este es el algoritmo de firma más fuerte adoptado por la industria.

Como se mencionó anteriormente, además de crear una CSR, el servidor web también exportará otro archivo llamado llave privada. La clave privada es una clave criptográfica única relacionada con la CSR correspondiente y nunca debe compartirse con nadie fuera de su entorno de servidor seguro . La clave privada se usa matemáticamente para descifrar los datos confidenciales que se transmiten y cifran con su clave pública correspondiente y viceversa. Si la clave privada se pierde o se ve comprometida, los usuarios malintencionados podrían leer sus comunicaciones encriptadas y poner en riesgo la reputación de su organización, lo que anula toda la metodología detrás de la Infraestructura de clave pública (PKI). Si la clave privada se pierde o se ve comprometida, recomendamos crear un nuevo par de claves y reemplazar o volver a emitir su Certificado SSL.

La mayoría de las CSR se crean en el formato PEM codificado Base-64 e incluyen las líneas «—–BEGIN CERTIFICATE REQUEST—–«y «—–END CERTIFICATE REQUEST—–» como encabezado y etiquetas de pie de página de la CSR. Un CSR en formato PEM estándar se verá como el siguiente ejemplo:

—–BEGIN CERTIFICATE REQUEST—–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—–END CERTIFICATE REQUEST—–

¿Cómo genero mi CSR?

Solía ​​haber herramientas en línea que ayudarían en esto. La industria se alejó de esto porque no es seguro. No cree una CSR utilizando una aplicación web no segura. En cambio, si no conoce los comandos del servidor, comuníquese con el administrador del sistema o con alguien que lo sepa. Si lo hace, puede generar uno utilizando los comandos de OpenSSL. 

¿Qué longitud de certificado raíz debo seleccionar?

Mientras genera su CSR, seleccione 2048 bits como la longitud de la raíz clave.

¿Qué sucede si accidentalmente pierdo o elimino la clave privada?

Como todos somos humanos, podríamos perder o eliminar accidentalmente la clave privada importante; sucede. Si esto le sucede, cree una nueva CSR directamente en su servidor y vuelva a emitir su certificado SSL. Durante el proceso de creación de una nueva CSR, su servidor creará automáticamente una nueva clave privada que se correlacionará con el nuevo certificado SSL reemitido durante la instalación.

¿Dónde debo guardar la clave privada?

Puede guardar su archivo de clave privada en su PC, directorio del servidor o disco duro.

¿Por qué necesito instalar certificados intermedios?

Cada sistema informático tiene un almacén raíz, una colección de certificados raíz precargados asociados con autoridades de certificación confiables. Desafortunadamente, emitir certificados SSL (o más específicamente firmarlos con su clave privada) desde una raíz es peligroso porque, en el caso de una revocación, cada certificado hoja firmado por la raíz sería inválido. Desde 2012, el forum CA / browser ha ordenado que las CA emitan fuera de las raíces intermedias para evitar que esto ocurra. Para que una computadora confíe en un certificado de hoja, debe poder encadenarlo a una raíz confiable. Los certificados intermedios ayudan a construir esa cadena.

¿Qué significa "Revisión de seguridad fallida"?

Este mensaje significa que su pedido ha sido marcado para una revisión de seguridad adicional por parte de Sectigo. Como parte del compromiso continuo de Sectigo para prevenir el fraude y proteger los datos, señala al azar algunas órdenes para una revisión de seguridad adicional. Desafortunadamente, este pedido no se puede cumplir hasta que Sectigo complete una revisión de seguridad manual. La mayoría de los pedidos se procesan rápidamente dentro de las 24 horas, pero a veces los fines de semana pueden tardar un poco más.

¿Cómo instalo mi certificado SSL?

Tenemos una base de datos muy útil de artículos de instalación en nuestra «base de conocimientos» que lo ayudarán a instalar y configurar casi todos los servidores en uso hoy en día.

¿Hay una lista de cosas que hacer antes de instalar un certificado SSL en su servidor?

Antes de instalar un Certificado SSL en su servidor, asegúrese de completar los siguientes pasos:

  • Compre un certificado SSL de una autoridad de certificación de confianza
  • Complete el proceso de generación y validación
  • Guarde la CSR y la clave privada en su PC, servidor o disco duro
  • Almacene todos los archivos de certificado (Certificado de servidor, Certificado intermedio y Certificado raíz) que le haya emitido la Autoridad de certificación
  • Descargue el paquete intermedio de la autoridad de certificación (si es necesario)

¿No veo mi dirección de correo electrónico en el campo Aprobación / Correo electrónico de DCV?

De acuerdo con los Requisitos de línea de base establecidos por CA / Browser Forum, la validación de dominio basada en correo electrónico solo se puede completar utilizando la dirección que aparece en el registro Who.is o una de las cinco direcciones preaprobadas:

  • admin@domain.com
  • administrator@domain.com
  • webmaster@domain.com
  • hostmaster@domain.com
  • postmaster@domain.com

¿Hay soporte técnico disponible de la CA en caso de que lo necesite?

Todas las CA proporcionan algún tipo de soporte, pero querrá saber si incluye soporte web, correo electrónico, soporte telefónico o alguna combinación. También desea saber si hay una tarifa adicional por asistencia telefónica, ya que algunas CA cobran extra. La instalación de un certificado SSL requiere que primero genere una CSR y luego instale su certificado emitido. A veces es complicado, por lo que es importante que CA proporcione un soporte rápido. En la mayoría de los casos, puede encontrar la ayuda que necesita en las amplias bases de conocimiento en línea que ofrecen las autoridades de certificación, pero, de lo contrario, desea poder acceder a su personal técnico de forma rápida y sencilla.

Preguntas sobre renovación

¿Durante cuánto tiempo son válidos sus certificados SSL?

Los certificados FreeSSL son válidos por 30 días. Los certificados de Sectigo son válidos hasta por 2 años, pero usted puede acceder a la compra de una suscripción por 4 años y el 5 gratis, luego de los dos años debe enrolar nuevamente su certificado pero, ya no es necesario pagar nuevamente.

Al renovar un Certificado SSL, ¿solicitará la Autoridad de Certificación documentos nuevamente para completar el proceso de verificación del dominio?

Dependiendo de la Autoridad de Certificación, se pueden usar documentos validados anteriores para completar o acelerar el proceso de renovación. Sin embargo, si los detalles de un certificado cambian o alguna información queda desactualizada, se pueden requerir documentos adicionales.

Con los certificados SSL de validación extendida (EV), las autoridades de certificación pueden reutilizar los documentos presentados previamente si el proceso de validación original se completó en los últimos 13 meses. Si el pedido de renovación se genera después de 13 meses a partir del pedido original, se requerirán nuevos documentos.

Con los certificados SSL de organización validada (OV), las autoridades de certificación pueden reutilizar los documentos presentados previamente si el proceso de validación original se completó en los últimos 27 meses. Si la orden de renovación se genera después de 27 meses a partir de la orden original, se requerirán nuevos documentos.

¿Cómo renuevo un certificado SSL?

La renovación de un certificado SSL es muy similar al proceso SSL original. Con las renovaciones, los usuarios deberán comprar, generar, validar e instalar el certificado SSL de renovación. Los beneficios potenciales con la renovación de un certificado SSL son los descuentos, el tiempo adicional agregado, menos requisitos de validación y la confianza de que su SSL esté configurado correctamente antes de que su sitio web caiga.

¿Puedo usar el mismo CSR al generar mi certificado SSL de renovación?

Sí, puede usar la CSR anterior al generar el certificado SSL de renovación, sin embargo, la clave privada anterior que se utilizará para instalar el certificado de renovación se considera menos segura, por lo que no es ideal por razones de seguridad. Recomendamos crear una nueva CSR y una clave privada al completar el proceso de renovación.

Preguntas sobre el certificado SSL Wildcard o comodín

¿Cuáles son los formatos de subdominios que puedo proteger con un certificado SSL Wildcard o comodín?

Se utiliza un certificado SSL comodín para asegurar el dominio raíz y un número ilimitado de subdominios que lo acompañan. Ofrece la misma seguridad de cifrado de 256 bits en todos sus subdominios. Los certificados SSL comodín son muy recomendables para proteger las plataformas de blogs, CMS (sistema de gestión de contenido), noticias y artículos y comunicados de prensa.

Para proteger los subdominios, un usuario debe comprar un certificado SSL comodín y luego, al completar la CSR, usar un asterisco en el lugar del nivel de dominio en el que residen los subdominios, por ejemplo, *. domain.com para subdominios de primer nivel.

Esto asegurará un subdominio de número ilimitado en el nivel de dominio especificado.

Aquí hay un ejemplo de diferentes tipos de subdominios de primer nivel que un usuario puede proteger con SSL comodín:

  • www.example-domain.com
  • example-domain.com
  • blog.example-domain.com
  • news.example-domain.com
  • login.example-domain.com
  • user1.example-domain.com
  • anything.example-domain.com

¿Es posible agregar un dominio SAN en un comodín?

No, no es posible.

La función principal de un certificado SSL comodín es asegurar subdominios ilimitados. Una SAN podría ser un dominio totalmente calificado (sitio web2.net) o un subdominio de otro dominio base (blog.website2.net).

Por lo tanto, simplemente no es posible en el caso de un certificado SSL comodín agregar un dominio SAN, pero puede usar un dominio comodín como SAN. También podría invertir en un comodín multidominio, que le brinda la funcionalidad comodín y SAN.

¿Cómo puedo asegurar múltiples dominios y subdominios con un solo certificado?

Para proteger múltiples dominios y sus subdominios usando un solo Certificado SSL, TrustSign ofrece varios productos conocidos como certificados SSL de Comodín de Dominio Múltiple.

Características del certificado SSL de comodines multidominio:

  • Proteger el dominio base (dominio raíz)
  • Proteja 250 dominios SAN
  • Proteja subdominios ilimitados que acompañan a los dominios SAN registrados.

Las Autoridades de Certificación como Sectigo está ofreciendo Certificados SSL de Comodín de Dominio Múltiple, que están disponibles en los niveles de Validación de Dominio (DV) o Validación de Organización (OV).

1.Sectigo Multi Domain Wildcard certificados

  • Sectigo Positive Multi Domain Wildcard SSL (DV SSL)
  • Sectigo Multi-Domain Wildcard SSL (OV SSL)
  • Sectigo Unified Communication (UCC) Wildcard SSL (OV SSL)

¿Es posible asegurar *. *. Domain.com con Wildcard Certificate?

La mayoría de los usuarios de SSL comodín conocen su característica principal, ya que se utiliza para asegurar subdominios ilimitados de primer nivel. Pero también se puede usar un comodín para asegurar subdominios de segundo nivel.

Veamos un ejemplo

¿Qué sucede si un usuario desea proteger user-unlimited.blog.domain.com utilizando un certificado SSL comodín? La respuesta es que necesita comprar el comodín SSL para * .blog.domain.com.

Esto permitirá al usuario asegurar los siguientes formatos de subdominios de segundo nivel.

  • User1.blog.domain.com
  • User2.blog.domain.com
  • User3.blog.domain.com
  • Usern.blog.domain.com

¿Cómo funciona Wildcard SSL para subdominios de segundo nivel?

Si un cliente compra un certificado SSL comodín para * .example-domain.com, está asegurando subdominios de primer nivel. Pero si un cliente compra SSL comodín para * .blog.example-domain.com, entonces el comodín asegurará subdominios de segundo nivel.

Al igual que con los subdominios de primer nivel, el SSL comodín también funcionará para los subdominios de segundo nivel.

Al comprar un certificado SSL comodín para * .blog.example-domain.com, el usuario puede asegurar subdominios de segundo nivel como explicamos en las Preguntas 2.

Quiero asegurar mi dominio y dos subdominios; ¿Necesito un SSL comodín o debería comprar un certificado SSL validado de tres dominios?

Cualquiera de los dos funciona, francamente se reduce al costo y al nivel de validación que está buscando. Si solo va a asegurar dos subdominios, en realidad puede ser más barato en algunos casos comprar certificados de dominio único. 

Tenga en cuenta que esto significará instalar tres certificados y realizar un seguimiento de tres fechas de renovación. Del mismo modo, si desea comprar SSL de validación extendida, deberá comprar certificados de dominio único, ya que los comodines no están disponibles en el nivel EV. Sin embargo, en la mayoría de los otros casos, aún puede ser menos costoso (e implicar menos carga administrativa) si opta por el comodín. Sin mencionar que si en algún momento durante la vida útil de su certificado comodín debe elegir agregar más subdominios, usted » d simplemente necesita volver a emitir y también tendrá cifrado para los nuevos subdominios. Todo depende de tu situación específica.

¿Puedo usar el mismo certificado SSL comodín para diferentes direcciones IP y servidores físicos?

Sí, un usuario puede usar el mismo Certificado SSL comodín con la misma CSR y Clave privada en diferentes direcciones IP y servidores físicos.

Los límites en la cantidad de servidores físicos y direcciones IP en las que puede usar su certificado dependen de la Autoridad de certificación.

Las autoridades de certificación Sectigo ofrece certificados SSL comodín con una política de licencia de servidor ilimitada. Por lo tanto, el cliente no necesita enfrentarse a ningún problema al instalar un certificado SSL comodín en varias direcciones IP y servidores físicos.

Preguntas frecuentes sobre el certificado SSL multidominio

¿Cómo puedo usar un certificado SSL multidominio?

Un certificado SSL multidominio viene con una función SAN (alternativa de nombre de sujeto), que permite al usuario proteger hasta 250 dominios.

Nota: Los números de dominio SAN dependen de la Autoridad de certificación.

Por lo tanto, si desea asegurar 10 dominios totalmente calificados bajo un solo certificado SSL multidominio, debe comprar un certificado SSL multidominio y 9 dominios SAN. La mayoría de los certificados multidominio vienen con 2-4 SAN empaquetadas junto con ellos, pero tendrá que comprar SAN adicionales según sea necesario.

Con un certificado SAN, el usuario puede proteger los siguientes tipos de dominios:

  • www.example-domain.com
  • example-domain.com
  • example-domain2.net
  • blog.example3.org
  • anydomain-name.com

¿Puedo usar un certificado SSL multidominio (SAN) en varias direcciones IP y servidores físicos?

Las autoridades de certificación (CA) como Sectigo, ofrece certificados SSL con una política de licencia de servidor ilimitada. Eso significa que si ha comprado un Certificado SSL de Sectigo, puede agregarlo a cualquier número de servidores y direcciones IP.

¿La Autoridad de certificación emisora proporcionará sellos de sitio para todos mis dominios SAN?

Sí, las autoridades de certificación ofrecen sellos de sitio para todos sus dominios SAN. Por lo tanto, puede activar los sellos del sitio en todos sus dominios SAN.

¿Cuál es el número de dominios múltiples que puedo asegurar con un certificado Multi-Domain / SAN / UCC?

Con un Certificado SSL multidominio, puede proteger hasta 250 dominios múltiples. (Nota: también puede agregar un certificado comodín como dominio SAN).

¿Puedo agregar un dominio comodín como dominios SAN?

Sí, un cliente puede agregar un dominio comodín como SAN. En la respuesta 1, discutimos todos los diversos formatos de dominios que un cliente puede asegurar con un Certificado de Dominio Múltiple.

¿Es obligatorio un certificado SSL multidominio para proteger el servidor de Microsoft Office Communication y Exchange?

Originalmente, para permitir la máxima seguridad para los usuarios de Office Communication y Exchange Server, Microsoft se asoció con algunas autoridades de certificación SSL X.509 (CA) públicas para crear UCC (certificados de comunicaciones unificadas).

Hoy en día, como la tecnología SSL ha avanzado, los servidores de Microsoft pueden usar casi cualquier certificado multidominio, no solo los UCC. Aún así, vendemos una selección de certificados sugeridos por Microsoft para ayudarlo a proteger los servidores de MS Exchange y Office Communications.

Certificados SSL UCC que TrustSign ofrece:

  • Sectigo Unified Communication SSL
  • Sectigo UCC comodín SSL

El siguiente artículo de Microsoft ayudará a los usuarios a obtener más información sobre la seguridad de los servidores UCC SSL y Microsoft Office Communication & Exchange: https://support.microsoft.com/en-in/help/929395/unified-communications-certificate-partners .

Preguntas sobre el certificado de firma de código

¿Qué es un certificado de firma de código?

Los certificados de firma de código son como una «envoltura retráctil» digital para software / aplicación / archivos, que permite a los editores distribuir su trabajo de manera segura a través de Internet. Estos certificados brindan confianza al usuario final ya que ningún código o contenido puede ser alterado o alterado maliciosamente para uso fraudulento. Nuestros certificados de firma de código pueden proteger las siguientes plataformas:

Plataforma basada en escritorio / web:

  • Applets Java
  • Microsoft Authenticode (32 bits y 64 bits)
  • Archivos de documentos de Microsoft Office (.doc, .xls, .ppt, etc.), otros archivos (.exe, .dll, .xpi, .ocx, .cab, .msi, etc.)
  • Software de Apple MAC
  • Objetos y software de Microsoft VBA
  • Adobe Air Files

Plataforma basada en dispositivos móviles

  • Software / aplicaciones móviles Java
  • Aplicaciones de Android
  • Aplicaciones de iOS
  • Aplicaciones de Windows Mobile
  • Brew Apps

¿Es posible asegurar documentos / archivos electrónicos utilizando el certificado de firma de código?

Sí, el Certificado de firma de código permite a los usuarios proteger archivos de documentos de Microsoft Office como .doc, .ppt, .xls, etc., archivos y documentos de Adobe air junto con otros archivos de Microsoft como .exe, .dll, .cab, .msi , .xpi, .ocx, etc.

¿Qué plataformas puede asegurar un certificado de firma de código?

Un certificado de firma de código puede asegurar las siguientes plataformas de escritorio / web y móviles.

Plataforma basada en escritorio / web:

  • Applets Java
  • Microsoft Authenticode (32 bits y 64 bits)
  • Archivos de documentos de Microsoft Office (.doc, .xls, .ppt, etc.), otros archivos (.exe, .dll, .xpi, .ocx, .cab, .msi, etc.)
  • Software de Apple MAC
  • Objetos y software de Microsoft VBA
  • Adobe Air Files

Plataforma basada en dispositivos móviles

  • Software / aplicaciones móviles Java
  • Aplicaciones de Android
  • Aplicaciones de iOS
  • Aplicaciones de Windows Mobile
  • Brew Apps

¿Cuántos días llevará emitir un certificado de firma de código?

Las autoridades de certificación suelen tardar entre 1 y 3 días hábiles en completar el proceso de autenticación para los certificados de firma de código. Los clientes deben asegurarse de cooperar con todos los requisitos de la industria y presentar todos los documentos legales requeridos si es necesario.

¿Puede un certificado de firma de código proteger dispositivos Android y Apple?

Sí, los certificados de firma de código pueden proteger las aplicaciones de Android y Apple iOS.