Actualizaciones al Programa de certificados raíz confiables de Microsoft para reforzar la confianza en Internet

Diciembre 17, 2015 Por


En Microsoft, trabajamos continuamente para cumplir con nuestro compromiso con la seguridad de nuestros clientes y sus ecosistemas. Un componente esencial de nuestra estrategia para informar a los usuarios de Windows sobre la seguridad de los sitios Web, aplicaciones y programas que acceden en línea está integrada en el Programa de certificados raíz confiables de Microsoft. Este programa toma certificados raíz suministrados por Autoridades de Certificación (CA) autorizadas de todo el mundo y los envía a su dispositivo para decirle qué programas, aplicaciones y sitios Web son confiables por Microsoft.

Nuestros esfuerzos para proporcionar una experiencia segura y sin problemas suelen tener lugar tras bambalinas, pero hoy en día, queremos informarle sobre algunos cambios que hemos realizado en este programa. Estas modificaciones cruciales nos ayudarán a protegernos mejor contra las amenazas en evolución que afectan a los sitios Web y el ecosistema de aplicaciones, pero pueden afectar a un pequeño grupo de clientes que tienen certificados de los socios afectados.

La primavera pasada, comenzamos a colaborar con Autoridades de Certificación (CA) para solicitar su opinión y hablar sobre los próximos cambios en nuestro Programa de certificados raíz confiables. Entre otras cosas, los cambios incluyen requisitos técnicos y de auditoría más estrictos. Los cambios al programa final se publicaron en junio de 2015. Desde entonces, hemos estado trabajando, directamente y en foros comunitarios, para ayudar a nuestros socios a entender y cumplir con los nuevos requisitos del programa.

A través de este esfuerzo, hemos identificado algunos socios que ya no participarán en el programa, ya sea porque han optado por salir voluntariamente o porque no van a cumplir con los nuevos requisitos. Hemos publicado una lista completa de las siguientes Autoridades de Certificación que están fuera de cumplimiento o han elegido voluntariamente dejar el programa y retirarán sus raíces de la Tienda CA de raíz confiables en enero 2016. Animamos a todos los propietarios de certificados digitales confiables actualmente por Microsoft a revisar la lista y tomar las medidas que sean necesarias.

Se verán afectados los servicios dependientes de certificados que usted administra si se encadenan a un certificado raíz que Microsoft elimine de la tienda. Aunque las pantallas reales y textos varían dependiendo del navegador que usa un cliente, por lo general, esto es lo que va a suceder:

  • Si utiliza uno de estos certificados para asegurar las conexiones a su servidor a través de https, cuando un cliente intenta navegar a su sitio, ese cliente verá un mensaje de que hay un problema con el certificado de seguridad.
  • Si utiliza uno de estos certificados para firmar el software, cuando un cliente intente instalar dicho software en un sistema operativo Windows, Windows mostrará una advertencia de que el editor no es confiable. En cualquier caso, el cliente puede elegir continuar.

Animamos a todos los propietarios de certificados digitales actualmente confiables por Microsoft a revisar la siguiente lista e investigar si sus certificados están asociados con cualquiera de las raíces que vamos a eliminar como parte de la actualización. Si utiliza un certificado emitido por una de estas empresas, definitivamente se recomienda que obtenga un certificado de reemplazo de otro proveedor del programa. La lista de todos los proveedores se encuentra en https://aka.ms/trustcertpartners.

Con Windows 10 vamos a seguir trabajando duro para ofrecerle experiencias más seguras, como las que usted espera de Windows, manteniéndolo en control y ayudándole a hacer grandes cosas.

Autoridades de certificación a ser eliminadas en enero 2016

?CA 

Nombre raíz 

Huella digital SHA1

?Certigna

?Certigna

?B12E13634586A46F1AB2606837582DC4ACFD9497

?Ceska Posta

?PostSignum Root QCA 2

?A0F8DB3F0BF417693B282EB74A6AD86DF9D448A3

?CyberTrust

?Japan Certification Services, Inc. SecureSign RootCA1

?CABB51672400588E6419F1D40878D0403AA20264

?CyberTrust

?Japan Certification Services, Inc. SecureSign RootCA2

?00EA522C8A9C06AA3ECCE0B4FA6CDC21D92E8099

?CyberTrust

?Japan Certification Services, Inc. SecureSign RootCA3

?8EB03FC3CF7BB292866268B751223DB5103405CB

?DanID

?DanID

?8781C25A96BDC2FB4C65064FF9390B26048A0E01

?E-Certchile

?E-Certchile Root CA

?C18211328A92B3B23809B9B5E2740A07FB12EB5E

?e-Tugra

?EBG Elektronik Sertifika Hizmet Saglayicisi

?8C96BAEBDD2B070748EE303266A0F3986E7CAE58

?e-Tugra

?E-Tugra Certification Authority

?51C6E70849066EF392D45CA00D6DA3628FC35239

?LuxTrust

?LuxTrust Global Root CA

?C93C34EA90D9130C0F03004B98BD8B3570915611

?Nova Ljubljanska

?NLB Nova Ljubljanska Banka d.d. Ljubljana

?0456F23D1E9C43AECB0D807F1C0647551A05F456

?Post.Trust

?Post.Trust Root CA

?C4674DDC6CE2967FF9C92E072EF8E8A7FBD6A131

?Secom

?SECOM Trust Systems Co Ltd.

?36B12B49F9819ED74C9EBC380FC6568F5DACB2F7

?Secom

?SECOM Trust Systems CO LTD

?5F3B8CF2F810B37D78B4CEEC1919C37334B9C774

?Secom

?SECOM Trust Systems CO LTD

?FEB8C432DCF9769ACEAE3DD8908FFD288665647D

Serasa

?Serasa Certificate Authority I

?A7F8390BA57705096FD36941D42E7198C6D4D9D5

?Serasa

?Serasa Certificate Authority II

?31E2C52CE1089BEFFDDADB26DD7C782EBC4037BD

?Serasa

?Serasa Certificate Authority III

?9ED18028FB1E8A9701480A7890A59ACD73DFF871

?Wells Fargo

?WellsSecure Public Certificate Authority

?E7B4F69D61EC9069DB7E90A7401A3CF47D4FE8EE

?Wells Fargo

?WellsSecure Public Root Certification Authority 01 G2

?B42C86C957FD39200C45BBE376C08CD0F4D586DB

Cómo determinar sus certificados digitales

Si no está seguro de cómo determinar la raíz de sus certificados digitales, he incluido cierta guía, por navegador.  Para obtener más información sobre el programa en sí, visite https://aka.ms/rootcert.

Microsoft Edge

  1. Vaya a una página Web que utiliza su certificado.
  2. Haga clic en el ícono Bloqueo (en el campo de dirección Web); la compañía bajo "Identificación de Sitio Web" es la empresa propietaria de la raíz.

Internet Explorer

  1. Vaya a una página Web que utiliza su certificado.
  2. Haga clic en el ícono Lock (en el campo de dirección Web).
  3. Haga clic en Ver certificados luego Ruta de certificación.
  4. Vea el nombre del certificado en la parte superior de la Ruta de certificación.

Chrome

  1. Vaya a una página Web que utilice su certificado.
  2. Haga clic en el ícono Lock (en el campo de dirección Web).
  3. Haga clic en Conexión y luego Información del certificado.
  4. Haga clic en Ruta de certificación.
  5. Vea el nombre del certificado en la parte superior de la Ruta de certificación.

Firefox

  1. Vaya a una página Web que utilice su certificado.
  2. Haga clic en el ícono Bloqueo (en el campo de dirección Web) y luego haga clic en la flecha a la derecha.
  3. Haga clic en Más información a continuación en Ver certificado.
  4. Haga clic en Detalles.
  5. Vea el nombre del certificado en la parte superior de la Ruta de certificación.

Aaron Kornblum, Gerente del Programa del Grupo de Empresa y Seguridad, Gobierno, Administración de Riesgo y Cumplimiento

Original: https://blogs.technet.microsoft.com/mmpc/2015/12/17/microsoft-updates-trusted-root-certificate-program-to-reinforce-trust-in-the-internet/