Chained Root SSL Certificates
Al conectarse a un sitio web mediante SSL, el navegador del visitante decide si confía o no en el SSL Certificate en función de la Certificate Authority (CA) que haya emitido el certificado SSL. Para ello, el navegador consulta su propia lista interna de Autoridades de Certificación (CA) de confianza. El proveedor del navegador (como Microsoft, Netscape y Mozilla) las añade al navegador.
Soporte de información técnica
La mayoría de los SSL Certificates son emitidos por Certification Authorities (CA's) que poseen y utilizan sus propios Trusted Root CA Certificates. Nosotros sólo emitimos SSL Certificates por parte de CA's (Certification Authorities) de confianza, lo que significa que ya han sido incorporadas al navegador por el proveedor del navegador y son consideradas de confianza. Algunos de los certificados SSL más recientes (como los certificados SSL con Extended Validation (EV)) pueden contener un certificado encadenado; sin embargo, sólo proporcionamos certificados encadenados si la autoridad de certificación (CA) es propietaria del certificado raíz asociado.
Algunas empresas emiten certificados SSL de calidad inferior
Algunas autoridades de certificación (CA) no tienen un certificado CA raíz de confianza presente en los navegadores, o no utilizan una raíz de su propiedad, y utilizan una Chained Root para que sus SSL Certificates sean de confianza. Esencialmente, una Certificate Authority (CA) con un Trusted Root CA Certificate emite un Chained Root Certificate que hereda el reconocimiento del navegador de la Trusted Root CA. Estos SSL Certificates se conocen como Chained Root SSL Certificates y ahora pueden ser propiedad del emisor del SSL Certificate.
Una relación directa es señal de estabilidad y confianza
El hecho de que una Autoridad de Certificación (CA) tenga y utilice su propio Certificado SSL Raíz de Confianza, que ya está presente en los navegadores, es una clara señal de que se trata de organizaciones estables y creíbles que mantienen relaciones duraderas con los proveedores de navegadores (como Microsoft, Mozilla y Netscape) para la inclusión de sus Certificados SSL Raíz de Confianza. Por este motivo, se considera que estas autoridades de certificación son mucho más creíbles y estables que los proveedores de certificados SSL Chained Root que no tienen una relación directa con los proveedores de navegadores o no utilizan sus propios certificados raíz para emitir certificados SSL.
Puede ver las CA que tienen y utilizan sus propios certificados raíz consultando la lista en su navegador. No recomendamos el uso de un SSL Certificate de un proveedor que no tenga una relación directa con el proveedor del navegador.
-
PositiveSSL DV Single Site
Vendedor :Sectigo CAPrecio normal En ¥7,700 JPYPrecio normalPrecio de venta En ¥7,700 JPY -
Trustico® DV Single Site
Vendedor :Trustico CAPrecio normal En ¥7,700 JPYPrecio normalPrecio de venta En ¥7,700 JPY -
PositiveSSL DV + Wildcard
Vendedor :Sectigo CAPrecio normal En ¥28,000 JPYPrecio normalPrecio de venta En ¥28,000 JPY -
Trustico® DV + Wildcard
Vendedor :Trustico CAPrecio normal En ¥38,900 JPYPrecio normalPrecio de venta En ¥38,900 JPY -
Sectigo® DV Single Site
Vendedor :Sectigo CAPrecio normal En ¥10,800 JPYPrecio normalPrecio de venta En ¥10,800 JPY -
PositiveSSL DV + Multi Domain
Vendedor :Sectigo CAPrecio normal En ¥15,500 JPYPrecio normal¥0 JPYPrecio de venta En ¥15,500 JPY
Igualamos los precios de la competencia
Preferimos no perder su negocio, si ha encontrado un precio más barato nos aseguraremos de darle la bienvenida como cliente de Trustico® igualando el precio que ha encontrado en otro sitio.
Trustico® Entradas de blog
-
Más allá del candado: cómo evalúan realmente lo...
SSL Los certificados de proveedores establecidos como Trustico® constituyen la base de la confianza en la seguridad de los pagos, pero los clientes evalúan numerosas señales adicionales antes de decidirse...
Más allá del candado: cómo evalúan realmente lo...
SSL Los certificados de proveedores establecidos como Trustico® constituyen la base de la confianza en la seguridad de los pagos, pero los clientes evalúan numerosas señales adicionales antes de decidirse...
-
Comprender la autenticación multifactor y la au...
Multi-Factor Authentication requiere que los usuarios aporten dos o más factores de verificación para acceder a los recursos, combinando algo que saben, algo que tienen y algo que son.
Comprender la autenticación multifactor y la au...
Multi-Factor Authentication requiere que los usuarios aporten dos o más factores de verificación para acceder a los recursos, combinando algo que saben, algo que tienen y algo que son.
-
¿Por qué se producen las principales violacione...
Las organizaciones que sufren infracciones a pesar de disponer de Certificados SSL suelen fallar en otros ámbitos de la seguridad, o implementan los Certificados SSL de forma incorrecta, creando vulnerabilidades...
¿Por qué se producen las principales violacione...
Las organizaciones que sufren infracciones a pesar de disponer de Certificados SSL suelen fallar en otros ámbitos de la seguridad, o implementan los Certificados SSL de forma incorrecta, creando vulnerabilidades...


