Podcast de Redes de Eduardo Collado

SSL, spam y postventa de Apple


Listen Later

Los temas a tratar en este podcast son

* Certificados y SSL para Google
* Listas negras de correo
* Postventa de Apple

[showhide type=”transcripcion” more_text=”Ver transcripción(%s más palabras)” less_text=”Esconder transcripción (%s menos palabras)”]
Transcripción
Hola a todos, yo soy Eduardo, hoy es 10 de Diciembre de 2016 y este es el cuarto capítulo del podcast.
Este es el penúltimo capítulo del año, en cuatro días mal contados empieza el 2017 y Google ya nos ha dado las guías para el próximo año que por cierto es el año del gallo de fuego rojo en China y por lo que se ve el año del SSL en Internet.
—MUSICA—
Se ha hablado bastante de que Google va a penalizar a aquellas webs que no tengan un certificado, que Chrome va a sacar un aviso de seguridad a los usuarios si entran en una web que no tenga certificado o que la va a posicionar a la baja en su buscador si dicha web carece de certificado.
Google quiere un certificado, al menos para que su Chrome no avise, pero esto es bastante impreciso, lo que Google quiere realmente es un certificado en el que Chrome confíe, no vale con un certificado cualquiera, no vale con un certificado que generemos nosotros mismos.
Por ejemplo, si entráis en la Fábrica Nacional de Moneda y Timbre, que es la entidad que gestiona los certificados oficiales del Gobierno de España os daréis cuenta que tiene un certificado con una Autoridad Certificadora en la que Google no confía, lo cual significa que en Chrome sale que el sitio no es seguro y en España no hay certificados más válidos que estos pues son los que se usan con cualquier gestión con administración del Estado.
¿Google va a penalizar a la FNMT?, eso parece pues aunque tiene un certificado que es oficial es válido, sin embargo la Autoridad Certificadora no viene precargada en Chrome, así que el usuario que entre en su web con un Chrome va a desconfiar cuando entre a hacer cualquier gestión porque Chrome le dirá que el sitio es inseguro.
Imaginad la situación en la que un gobierno decide por ley que todos los navegadores tienen que aceptar sus certificados y que esos certificados sean bastante malos, en ese caso tendríamos un problema. Eso no ha pasado, pero la posibilidad ahí está.
Mientras el caso de la fnmt en la que el navegador nos diga que el certificado no es válido, pero el usuario tenga que saber que sí es válido independientemente de lo que diga el navegador sólo le suceda a unos pocos sitios no pasa gran cosa, el problema es que se generalice, y que el usuario se acostumbre a entrar en sitios con certificados que el navegador no reconozca, pero de momento no parece que así vaya a ser.
Volviendo al tema, lo que está claro es que a un gran número de usuarios les va a dar igual quien expedite el certificado siempre que se pueda ver el candadito verde en el navegador y por otro lado Google va a dar unos puntos extras de posicionamiento a aquellos que tengan el candadito verde, así que cualquier discusión fuera de esto a mi me parece un poco fuera de lugar para el caso que nos ocupa, así que vamos a centrarnos en certificados validos para Google, Chrome y básicamente el resto de navegadores.
—MUSICA—
HTTPS viene de HTTP Seguro y lo que hace es encriptar entre el navegador del usuario y el servidor donde está alojada la página web, para el usuario al final lo que representa es tranquilidad y confianza en el sitio que está visitando.
Para que tengamos https además de configurar la aplicación, cms o simplemente nuestra web para que funcione necesitamos instalar un certificado en el servidor. Hay muchísimos tipos de certificados: para un subdominio, un wildcard para todos los subdominios de un dominio, para varios dominios, etc.. cada uno con su precio por supuesto y luego tenemos las validaciones en fu...
...more
View all episodesView all episodes
Download on the App Store

Podcast de Redes de Eduardo ColladoBy Eduardo Collado