{"id":127,"date":"2016-09-06T13:20:18","date_gmt":"2016-09-06T13:20:18","guid":{"rendered":"https:\/\/blog.jkanework.com\/post.php?idpost=127"},"modified":"2016-09-06T13:20:18","modified_gmt":"2016-09-06T13:20:18","slug":"https-el-significado-real-de-seguro","status":"publish","type":"post","link":"https:\/\/blog.jkanetwork.com\/?p=127","title":{"rendered":"https, el significado real de seguro"},"content":{"rendered":"<p>Estamos demasiado acostumbrados a utilizar la palabra seguro o en su defecto la versi&oacute;n inglesa \u00ab<em>secure\u00bb<\/em> y de tanto a usar se nos ha roto. Hoy voy a explicar como funciona realmente el sistema https, en especial su letra s y como esto no implica que la p&aacute;gina sea de confianza.<\/p>\n<p style=\"text-align: justify;\">El protocolo de transferencia de hipertexto seguro (siglas en ingl&eacute;s de HTTPS) es junto con su homologo no seguro HTTP el sistema m&aacute;s utilizado (por no decir el &uacute;nico) para mostrar p&aacute;ginas webs. La parte de seguro le viene de que la conexi&oacute;n entre el cliente y el servidor se hace mediante una criptograf&iacute;a asim&eacute;trica, es decir, un c&oacute;digo donde la clave para cifrar es distinta a la de descifrar (conocido tambi&eacute;n como criptograf&iacute;a de clave p&uacute;blica y clave privada). En este sistema el usuario codifica su conexi&oacute;n con una clave que solo el servidor puede descifrar.<\/p>\n<p style=\"text-align: justify;\">Hasta aqu&iacute; genial, porque lo m&aacute;s importante de este sistema es que no existan terceros que puedan interceptar la comunicaci&oacute;n, o m&aacute;s bien, ser capaces de entenderla ya que esas claves como por ejemplo las generadas por el algoritmo RSA pueden necesitar muchos a&ntilde;os para factorizar los gigantescos semiprimos que forman las claves p&uacute;blicas. Sin embargo no es oro todo lo que reluce, o m&aacute;s bien en este caso, no es oro todo lo que queremos que reluzca. Durante mucho tiempo las agencias de seguridad como la Policia Nacional en Espa&ntilde;a recomendaba para evitar el phishing asegurarse de que la p&aacute;gina tuviera la s, el problema es que eso no tiene nada que ver con la s del protocolo, ya que una p&aacute;gina que suplante a otra puede pedir un certificado SSL ya sea gratuito o pagando a alguna empresa ya que, y esto es importatne tenerlo claro, las claves SSL que le dan la letra s al protocolo te protegen del espionaje de terceros, pero no de que los datos se los des directamente a la p&aacute;gina.<\/p>\n<p style=\"text-align: justify;\">En concluci&oacute;n lo que hay que tener claro es que no porque diga que es seguro significa que todo lo que lo rodea sea seguro. Las claves SSL son muy importantes a d&iacute;a de hoy, la seguridad de las comunicaciones es vital pero eso no significa que nadie con malas intenciones pueda usarlo.<\/p>\n<p style=\"text-align: justify;\">Si quieres m&aacute;s informaci&oacute;n aqu&iacute; te dejo varios art&iacute;culos:<br \/><a href=\"http:\/\/www.xataka.com\/investigacion\/por-que-seguimos-buscando-numeros-primos\">http:\/\/www.xataka.com\/investigacion\/por-que-seguimos-buscando-numeros-primos<\/a><a href=\"https:\/\/en.wikipedia.org\/wiki\/Public-key_cryptography\">https:\/\/en.wikipedia.org\/wiki\/Public-key_cryptography<\/a><br \/><a href=\"http:\/\/www.genbeta.com\/guia-de-inicio\/explicando-el-protocolo-https\">http:\/\/www.genbeta.com\/guia-de-inicio\/explicando-el-protocolo-https<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Estamos demasiado acostumbrados a utilizar la palabra seguro o en su defecto la versi&oacute;n inglesa \u00absecure\u00bb y de tanto a usar se nos ha roto. Hoy voy a explicar como funciona realmente el sistema https, en especial su letra s y como esto no implica que la p&aacute;gina sea de confianza. El protocolo de transferencia [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-127","post","type-post","status-publish","format-standard","hentry","category-informatica"],"_links":{"self":[{"href":"https:\/\/blog.jkanetwork.com\/index.php?rest_route=\/wp\/v2\/posts\/127","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.jkanetwork.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.jkanetwork.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.jkanetwork.com\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.jkanetwork.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=127"}],"version-history":[{"count":0,"href":"https:\/\/blog.jkanetwork.com\/index.php?rest_route=\/wp\/v2\/posts\/127\/revisions"}],"wp:attachment":[{"href":"https:\/\/blog.jkanetwork.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=127"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.jkanetwork.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=127"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.jkanetwork.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=127"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}