Si, lo sé, me inventé la traducción. Pero es que en inglés se llama “Root Certificate Authority” y en español… pues, no he visto traducción decente. La cosa es que Microsoft tiene un paquete que se instala en los servidores Windows 2003 R2 que permite la gestión de los certificados de seguridad. Y vaya que la aplicación se las trae.

Ventajas tiene por montón: al tener el propio gestor de certificados en el Active Directory, el mismo autoinstala el certificado de Emisor de Certificados en las confianzas del dominio por lo que TODAS las máquinas de la red lo reconocen como seguro automáticamente. No más firmas inválidas!

Desventajas: sólo serán válidas las firmas dentro de la red INELMECA o cuando el usuario final instale el certificado de Emisor de Confiaza.

Todo el cuento viene porque llevamos un año intentando incorporar las firmas electrónicas a los documentos, proceso este que requiere de la generación de un certificado de seguridad sobre el cual, admito, no tenía peregrina idea de que trataba. Poco a poco fui comprendiendo el mecanismo y entre esto y la implementación de certificados de servidor y correo (gracias Comodo), logré el conocimiento necesario.

Ahora tengo mi propio Servidor para emitir los Certificados de Seguridad y lo configuré para que automáticamente publique los certificados emitidos en el Active Directory. Aproveché y generé un certificado para el Servidor de Actualizaciones (WSUS) y verifiqué que todas las firmas se reconocen como válidas, al menos dentro de INELMECA. Y eso, al final de cuentas, es lo que interesa.

Temas Similares

Comentarios

comentarios

Powered by Facebook Comments