A

#1 Lo que comentas, no es mala opción, pero de momento, por desgracia, queda limitado a Windows 10.

Cuenta que no tienes subsistema Linux en ninguna versión Windows Server (incluso WinServer2016), ni versiones cliente anteriores a Windows 10, como Windows 7 o Windows 8.1. Tanto Windows 7 como 8.1, tienen parches y hay muchos instalados en muchas empresas.

A

#6 Gracias a ti por menearla! Felices fiestas!

A

#3 No, tranquilo, lo puedes hacer sin problemas. Si te fijas en el post, al final de todo hay un vídeo que lo explica.

La idea es que partes de una configuración en BIOS: Legacy (No-UEFI), por tanto, con particionado MBR. Luego ejecutas en MBR2GPT y cuando acaba, reinicias el equipo, entras en la BIOS y activas el modo UEFI, de esta forma cuadra lo que hay en BIOS con el particionado.

A

#8 En Linux no sé si hay la opción cuando instalas el certificado de marcarlo como no exportable.

A

#2 Sí, pero cuenta que cualquiera de los dos programas que explica el artículo requieren derechos de administrador.

S

#5 Preguntaba sobre si en Linux pasa igual.

#7 Me parece normal que un Administrador te pueda cambiar la contraseña, etc... pero que te pueda extraer el certificado digital me parece un fallo de seguridad.

A

#8 En Linux no sé si hay la opción cuando instalas el certificado de marcarlo como no exportable.

A

#1 Sí, no es fácil trabajar con ellos.

A

#4 Con cualquiera de las dos herramientas que explica el artículo los puedes exportar igualmente.

S

#5 Preguntaba sobre si en Linux pasa igual.

#7 Me parece normal que un Administrador te pueda cambiar la contraseña, etc... pero que te pueda extraer el certificado digital me parece un fallo de seguridad.

A

#8 En Linux no sé si hay la opción cuando instalas el certificado de marcarlo como no exportable.

A

#18 Correcto. La idea es crear una "cuenta de servicio" de Windows y después hacer funcionar cierta aplicación o cierto site web con esta cuenta de servicio. La idea es aportar cierta seguridad extra aislando la aplicación a los derechos de una cuenta de servicio, que por defecto son limitados. Ahora volviendo al mundo de los certificados, puedes asignar un certificado solo a las cuentas de servicio.

Aquí tienes mas info de cómo crear las cuentas de servicio, etc: https://technet.microsoft.com/en-us/library/810e6d22-fb4c-4d0b-9649-1892d1942e03

A

#9 Todo lo que dices, lo veo muy interesante y útil. 👍 👍

Podrías poner un comentario en el post del autor y así todos los que lo visiten que no sean vía meneame, podrían aprovechar la información.

A

#8 "A nivel de servicio" es cuando instalas un certificado y solo es accesible vía un servicio de Windows.

De hecho, cuando creas una MMC de certificados (primera imagen de post), aparece: cuenta de usuario, cuenta de equipo o cuenta de servicio.

orangutan

#14 Vi la imagen, pero no es muy explicativa que digamos.
¿Solo es accesible vía servicio? ¿Qué quiere decir eso?
¿Algún ejemplo práctico?
Lo único que se me ocurre es que sea para almacenar los certificados de un servidor web o algo así...

A

#18 Correcto. La idea es crear una "cuenta de servicio" de Windows y después hacer funcionar cierta aplicación o cierto site web con esta cuenta de servicio. La idea es aportar cierta seguridad extra aislando la aplicación a los derechos de una cuenta de servicio, que por defecto son limitados. Ahora volviendo al mundo de los certificados, puedes asignar un certificado solo a las cuentas de servicio.

Aquí tienes mas info de cómo crear las cuentas de servicio, etc: https://technet.microsoft.com/en-us/library/810e6d22-fb4c-4d0b-9649-1892d1942e03

A

#3 Yo pienso que está bien que además de noticias, publicar how-tos técnicos que puedan ser de interés y si además llegan a portada, mejor, así hay más difusión.