Debería confiar en un certificado

Básicamente, mi escuela aparentemente tiene una ‘actualización’ de red y nos está diciendo que vayamos al acceso al llavero y confiemos en un certificado. Esto es lo que nos enviaron. introduzca la descripción de la imagen aquí introduzca la descripción de la imagen aquí introduzca la descripción de la imagen aquí ¿Exactamente que pasará si hago esto? ¿Tienes alguna recomendación para lo que debo hacer?

Confiar en un certificado le da al propietario de ese certificado la capacidad de limitar las advertencias de seguridad al realizar algunas tareas. Estas tareas incluyen la instalación de un nuevo software, y la intercepción y envío de conexiones seguras.

Si debe seguir la solicitud para confiar en el certificado depende de quién es el propietario de la computadora.

Consulte ¿Debo permitir que la escuela de mi hijo tenga acceso a la computadora portátil personal de mi hijo? para una pregunta relacionada en el sitio de Seguridad de la Información.

Dispositivo escolar

Si la escuela la proporciona la computadora y la escuela desea que instale su certificado de confianza, debe hacerlo.

Dispositivo personal

Si esta computadora es suya, no confiaría en su certificado. Agregar un certificado siempre confiable es un paso importante y rara vez debería ser necesario en un dispositivo personal.

Confianza mínima

Tenga en cuenta las subopciones en el paso 5:

Llavero certificado de confianza

Puede optar por confiar en el certificado solo para ciertas funciones. Si el certificado está destinado a permitir que se ejecute software desarrollado y firmado localmente, entonces solo se debe requerir la firma de código . Quizás X.509 Política Básica también.

Evitaría confiar en Secure Sockets Layers (SSL) hasta que se demuestre que es esencial. Esta confianza permitiría a la escuela interceptar conexiones de Internet previamente seguras.

Usted podría confiar / desconfiar gradualmente del certificado hasta que encuentre el conjunto mínimo de confianza requerido.

Personalmente, yo diría que no. Esta es una CA intermedia (y por debajo de una CA raíz). Esto permite que el propietario de esa CA pueda gestionar sus conexiones. No hay ninguna razón para aceptar dicha CA a menos que haya un gran volumen de aplicaciones internas. La aplicación general de una CA como esa es para el administrador de SSL en las casillas intermedias que realizan la inspección de tráfico, a menudo mal configurada.