
Gestor de certificados
Importante: Aunque el uso de certificados reduce sustancialmente los riesgos asociados a las conexiones remotas y
a la instalación de software, éstos deben utilizarse correctamente para poder aprovechar realmente esa seguridad
adicional. La existencia de un certificado no ofrece ninguna clase de protección por sí sola. El administrador de
certificados debe poseer certificados correctos, auténticos o fiables para que haya disponible una seguridad adicional.
Los certificados tienen una duración limitada. Si aparece el texto «Certificado caducado» o «Certificado no válido» a
pesar de que debería ser válido, compruebe que la hora y fecha actuales del dispositivo sean correctos.
Antes de cambiar cualquier valor del certificado, asegúrese de que el propietario del mismo sea de plena confianza y
de que pertenezca realmente al propietario que figura en la lista.
Los certificados digitales sirven para verificar el origen del software pero no garantizan la seguridad. Existen tres tipos de
certificados diferentes: certificados de autoridad, certificados personales y certificados del servidor. Durante una conexión
segura, un servidor puede enviar un certificado al dispositivo. Al recibirlo, se verifica mediante un certificado de autoridad
almacenado en el dispositivo. Si la identidad del servidor no es auténtica o si no tiene el certificado correcto en el dispositivo,
recibirá una notificación.
Descargue un certificado desde un sitio web, o reciba un certificado como archivo adjunto de correo o como un mensaje enviado
mediante conexión Bluetooth o de infrarrojos. Los certificados se deben utilizar al conectarse a un banco en línea o a un servidor
remoto para transferir información confidencial. También se deben utilizar si desea reducir el riesgo de recibir virus o software
malintencionado, así como para comprobar la autenticidad del software cuando descargue e instale software en el dispositivo.
Sugerencia: Al añadir un certificado nuevo, compruebe su autenticidad.