<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Brian Krebs on chuso.net</title>
    <link>https://es.chuso.net/tag/brian-krebs/</link>
    <description>Recent content in Brian Krebs on chuso.net</description>
    <generator>Hugo</generator>
    <language>es</language>
    <lastBuildDate>Wed, 18 Nov 2020 20:31:24 +0100</lastBuildDate>
    <atom:link href="https://es.chuso.net/tag/brian-krebs/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Aceptar certificados SSL inválidos es incorrecto</title>
      <link>https://es.chuso.net/aceptar-certificados-ssl-invalidos-incorrecto.html</link>
      <pubDate>Wed, 18 Nov 2020 20:31:24 +0100</pubDate>
      <guid>https://es.chuso.net/aceptar-certificados-ssl-invalidos-incorrecto.html</guid>
      <description>&lt;p&gt;Dejadme que lo deje claro desde la primera línea: aceptar certificados inválidos es incorrecto.&lt;/p&gt;&#xA;&lt;p&gt;Y ahora explicaré por qué es incorrecto y por qué hay pocas excusas para ello.&lt;/p&gt;&#xA;&lt;p&gt;Nos referimos, claro, a los certificados usados para cifrado SSL, el cual sirve dos propósitos:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;em&gt;Privacidad&lt;/em&gt; — asegurar que los datos se transfieren cifrados y solo pueden ser descifrados por el destinatario deseado y no por una tercera parte que pueda estar interceptando el tráfico.&lt;/li&gt;&#xA;&lt;li&gt;&lt;em&gt;Autenticación&lt;/em&gt; — asegurar que la parte receptora de los datos que será capaz de descifrarlos es quien dice ser y los datos no son desviados a un destinatario distinto por alguien que sea capaz de manipular nuestro tráfico.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Los certificados inválidos obviamente incumplen el primer proposito de verificar la identidad de la otra parte:&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
