Imagen de título
Referencia

Firmar sus programas

Puede utilizar el IEAK para firmar digitalmente sus paquetes personalizados. Las firmas digitales muestran la procedencia de los programas y comprueban que no han sido alterados. Firme digitalmente sus paquetes personalizados de explorador, así como los programas personalizados, para garantizar que los usuarios no reciban advertencias cuando instalen el explorador personalizado.

Sin embargo, en primer lugar deberá obtener un certificado digital con el que firmar los archivos. Al ejecutar el Asistente para la personalización de Internet Explorer deberá especificar la ubicación de ese certificado; de esta forma, se firmarán los archivos cuando se cree el paquete. Para obtener información acerca de cómo obtener un certificado digital, consulte la siguiente sección, "¿Cómo puedo obtener certificados digitales?"

Si tiene la intención de distribuir paquetes personalizados a través de Internet, deberá hacer que el IEAK firme los archivos contenedores .CAB personalizados que crea. Si piensa distribuir los paquetes personalizados a través de una intranet, firme los archivos personalizados, a menos que haya configurado previamente la zona local de la intranet con un nivel bajo de seguridad. La configuración de seguridad predeterminada no permitirá a los usuarios la descarga de programas o códigos sin firmar. Para obtener información acerca de las zonas de seguridad, consulte Seguridad de Internet Explorer.

Se firmarán los archivos personalizados siguientes:

Nombre del archivo Función del archivo
Branding.cab Marcar información para el programa de instalación de Windows Update
Desktop.cab Actualización del escritorio de Windows
Iecif.cab Identifica qué componentes de Microsoft Internet se han instalado como parte de la instalación de Windows Update
IE5setup.exe Programa de instalación de Windows Update
Mmssetup.exe Programa de instalación del cliente MSN Messenger Service
MMSsetup.cab Marca información para el cliente MSN Messenger Service
Custom<n>.cab Componentes personalizados instalados después de haber reiniciado el sistema. Cada componente se empaqueta en un archivo contenedor (.cab) independiente y numerado.

Si desea ver un organigrama en el que se muestra cómo el Asistente para la personalización de Internet Explorer crea estos archivos, consulte Cómo genera el IEAK paquetes personalizados.

Notas

Para obtener más información, consulte los temas siguientes:

¿Cómo puedo obtener certificados digitales?

Los certificados digitales forman parte de la tecnología AuthenticodeÖ, que identifica la procedencia de los programas y comprueba que no hayan sufrido alteraciones. Para obtener esos certificados puede solicitarlos a una entidad emisora de certificados o un servidor de certificados de control privado. Los certificados pueden ser comerciales o individuales.

Para obtener más información acerca de Authenticode y temas de seguridad, visite el sitio Web Microsoft Security Advisor en http://www.microsoft.com/security/.

¿Cómo firmo mis archivos contenedores (CAB) o programas personalizados?

Después de obtener un certificado tendrá que firmar el código. Las herramientas que permiten firmar el código están disponibles en el sitio Microsoft Site Builder Network Workshop.

También necesitará conocer las claves públicas y privadas, que son un conjunto de claves coincidentes que crea la compañía de software para el cifrado y descifrado. Las claves se generan en el momento en que se solicita el certificado a la entidad emisora de certificados (CA). Se generan en el equipo del usuario y la clave privada no se envía nunca al CA ni a ningún otro equipo.

¿Qué ocurre cuando caducan los certificados?

La caducidad de los certificados es una medida adicional de seguridad. Por ejemplo, si una universidad certifica a todos sus estudiantes con identificadores digitales (Id.), podría establecer que cada identificador caducara cuando el alumno dejara la universidad. El código firmado con un certificado caducado no es válido. Cuando caduca el certificado, la compañía de software necesita volver a firmar el código y publicar nuevas versiones del mismo.

Las compañías de software pueden incluir información de fecha y hora al firmar el código con el fin de probar que el certificado era válido en el momento en que se firmó el código. De esta forma, el código firmado seguirá siendo válido después de que el certificado haya caducado.

¿Cómo se puede utilizar Authenticode para controlar lo que ven los usuarios?

Si es administrador de una empresa, puede configurar previamente las zonas de seguridad, preestablecer las restricciones y personalizar las entidades emisoras de certificados. También puede definir directivas del sistema y restricciones para controlar si los usuarios podrán modificar la configuración de la seguridad. Para obtener información acerca de configuraciones específicas, consulte Opciones de seguridad de Internet Explorer.

Puede garantizar que los usuarios recibirán advertencias cuando intenten ver contenido potencialmente no seguro. También puede evitar que los usuarios descarguen controles ActiveX y paquetes de Java sin firmar.

Cuando firmo mi código, ¿qué sucede?

La firma de código es un proceso sencillo y rápido. No es necesario conocer los detalles técnicos acerca del procedimiento de la firma de código para firmar su código.

Después de desarrollar y probar el código, la compañía de software firma el código. La compañía utiliza un programa de firma, como puede ser Signcode.exe, que ejecuta un algoritmo de hash con el código y crea un "resumen" del archivo. A través del sistema operativo, el programa cifra ese resumen con la clave privada, lo combina con el nombre del algoritmo de hash y con el certificado del CA (que contiene el nombre de la compañía, su clave pública, etc.) y forma así una estructura que se denomina bloque de firma. El programa inserta entonces ese bloque en el archivo de código, con lo que éste queda listo para su distribución a través de Internet. Tenga en cuenta que un archivo .CAB firmado incluye también un bloque de firma.

Cuando el usuario descarga el archivo desde Internet, la aplicación que realiza la descarga llama a una función de comprobación. Como consecuencia de esa llamada, el sistema operativo extrae el bloque de firma, determina qué CA validó el certificado y utiliza la clave pública para descifrar el resumen. El sistema utiliza después el algoritmo de hash indicado en el bloque de firma para crear un segundo resumen. Si el código no se modificó desde que se firmó, el resumen nuevo debe coincidir con el antiguo. Si los dos resúmenes no coinciden, significa que el código se ha modificado o que la clave pública no se corresponde con la clave privada. En cualquier caso, el código se convierte en sospechoso y se advierte al usuario.