Como verificar la seguridad de una conexion HTTPS en Chrome

Cómo verificar la seguridad de una conexión HTTPS en Chrome

La mayoría de las personas que usan Internet ya saben que el ícono del candado en la barra de URL significa que el sitio es seguro, pero es posible que no se dé cuenta exactamente de lo que eso significa o de cuán segura es realmente su conexión con este candado.

El candado es una indicación visual de que su conexión al sitio web se ha asegurado mediante HTTPS. HTTPS, o Hypertext Transfer Protocol Secure, es una versión del protocolo HTTP que utiliza cifrado para proteger sus datos de miradas indiscretas.

El cifrado es un proceso de codificación de datos con un cifrado y una clave de cifrado para que solo se puedan leer utilizando la clave de descifrado. Puede pensar en ello como un buzón cerrado, puede escribir un mensaje, bloquear el buzón y, luego, solo alguien con la llave correcta puede abrir el buzón para leer el mensaje. Esto protege sus datos de los piratas informáticos que intentan robar los datos de su cuenta.

Una información clave que debe saber es que el cifrado y la seguridad de HTTPS solo verifican que su conexión al sitio web que ingresó en la barra de URL sea segura. No implica que el sitio web sea seguro, ni siquiera que sea el sitio web por el que desea navegar. Muchos sitios web de phishing y malware utilizan HTTPS a medida que se vuelve más accesible, por lo que no es seguro confiar en ningún sitio que utilice HTTPS.

Sugerencia: un sitio web de «phishing» intenta engañarlo para que envíe datos confidenciales, como la información de la cuenta, simulando una página de inicio de sesión legítima. Los enlaces a sitios de phishing a menudo se envían por correo electrónico. Malware es un término general para «malware», incluye virus, gusanos, ransomware y más.

Nota: nunca debe ingresar su nombre de usuario y contraseña, u otra información confidencial, como sus datos bancarios, a través de una conexión insegura. Incluso si un sitio tiene el candado y HTTPS, eso no significa que no siempre deba tener cuidado al ingresar su información.

Herramientas para desarrolladores de Chrome

Para ver más información sobre su conexión segura, debe abrir la barra de herramientas para desarrolladores de Chrome. Puede hacer esto presionando F12 o haciendo clic derecho y seleccionando «Inspeccionar» en la parte inferior de la lista.

La barra de herramientas para desarrolladores estará predeterminada en el panel «Elementos», para ver la información de seguridad que necesita para cambiar al panel «Seguridad». Si no es visible de inmediato, es posible que deba hacer clic en el icono de flecha doble en la barra del panel Herramientas para desarrolladores y luego seleccionar «Seguridad» desde allí.

Si no le gusta la barra de herramientas para desarrolladores adjunta a la derecha de la página, puede moverla hacia abajo, hacia la izquierda o moverla a una ventana separada haciendo clic en el icono de tres puntos en la parte superior derecha del desarrollador. barra de herramientas, luego seleccione su opción preferida en la selección «Lado del muelle».

En la descripción general del panel de seguridad, hay tres secciones de información: Certificado, Conexión y Recursos. Estos cubren los detalles del certificado HTTPS, el cifrado utilizado para asegurar la conexión y si algún recurso se sirvió de forma insegura, respectivamente.

Certificados

La sección de certificado indica qué CA emitió el certificado HTTPS, si es válido y confiable, y le permite ver el certificado. Además de verificar que el sitio web al que se está conectando es administrado por la persona propietaria de la URL, el certificado no afecta directamente la seguridad de su conexión.

Consejo: los certificados HTTPS funcionan en un sistema de cadena de confianza. Varias autoridades de certificación raíz están autorizadas a emitir certificados a los propietarios de sitios web, después de demostrar que son propietarios del sitio web. Este sistema está diseñado para evitar que los piratas informáticos generen certificados para sitios web que no son de su propiedad, ya que estos certificados no encontrarán la cadena de confianza a una CA raíz.

Enlace

La sección «Conexión» detalla el protocolo de cifrado, el algoritmo de intercambio de claves y el algoritmo de cifrado utilizado para cifrar sus datos. Lo ideal es que el algoritmo de cifrado diga «TLS 1.2» o «TLS 1.3». TLS, o Transport Level Security, es el estándar para negociar configuraciones de cifrado.

Las versiones 1.3 y 1.2 de TLS son los estándares actuales y se consideran seguras. TLS 1.0 y 1.1 están en desuso porque son antiguos y tienen debilidades conocidas, aunque todavía son adecuadas en términos de seguridad.

Sugerencia: Desaprobado significa que no se recomienda su uso y se toman medidas para eliminar el soporte.

Los predecesores de TLS fueron SSLv3 y SSLv2. Casi en ninguna parte ya no se admite ninguna de estas opciones, ya que se han vuelto obsoletas y se consideran inseguras desde 2015 y 2011, respectivamente.

El siguiente valor es el algoritmo de intercambio de claves. Se utiliza para negociar de forma segura la clave de cifrado para su uso con el algoritmo de cifrado. Hay demasiados para nombrarlos, pero generalmente se basan en un memorando de entendimiento clave llamado “Diffe-Hellman Efímero de curva elíptica” o ECDHE. No es posible determinar la clave de cifrado acordada sin utilizar un software de monitoreo de red de terceros y una configuración deliberadamente debilitada. No admitir explícitamente el acceso a esta información en el navegador significa que no puede verse comprometida por accidente.

El valor final en la sección Conexión es el conjunto de cifrado utilizado para cifrar la conexión. Nuevamente, hay demasiados para nombrarlos. Los cifrados suelen tener nombres de varias partes que pueden describir el algoritmo de cifrado utilizado, la fuerza del cifrado bit a bit y el modo utilizado.

En el ejemplo de AES-128-GCM como se ve en la captura de pantalla anterior, el algoritmo de cifrado es AES, o Estándar de cifrado avanzado, la fuerza es de 128 bits y se utiliza el modo contador de Galois.

Sugerencia: 128 o 256 bits son los niveles de seguridad criptográfica más comunes. Significan que hay 128 o 256 bits de carácter aleatorio que constituyen la clave de cifrado utilizada. Eso es 2 ^ 128 combinaciones posibles, o dos multiplicadas por sí mismo 128 veces. Como ocurre con todas las exponenciales, los números se vuelven realmente grandes, muy rápidamente. El número de posibles combinaciones de teclas de 256 bits es aproximadamente igual a algunas estimaciones de bajo nivel del número de átomos en el universo observable. Es increíblemente difícil adivinar correctamente una clave de cifrado, incluso con varias supercomputadoras y siglos.

Recursos

La sección de recursos muestra todos los recursos de la página, como imágenes, scripts y hojas de estilo, que no se cargaron a través de una conexión segura. Si algún recurso se cargó de manera insegura, esta sección se resaltará en rojo y proporcionará un enlace para ver los elementos específicos en el panel de red.

Idealmente, todos los recursos deben cargarse de forma segura, ya que un pirata informático podría modificar cualquier recurso no seguro sin su conocimiento.

Más información

Puede ver más información sobre cada dominio y subdominio que se ha cargado usando la columna de la izquierda del panel. Estas páginas muestran aproximadamente la misma información que la vista previa, aunque se muestra información de transparencia del certificado y algunos detalles adicionales del certificado.

Consejo: La transparencia de certificados es un protocolo que se utiliza para contrarrestar algunos abusos históricos del proceso de emisión de certificados. Ahora es una parte integral de todos los certificados recién emitidos y sirve para verificar aún más la legitimidad del certificado.

La vista original le permite navegar a través de cada uno de los dominios y subdominios que cargaron contenido en la página, para que pueda revisar sus configuraciones de seguridad específicas.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Experto Geek - Tu Guía en Tendencias Tecnológicas