{"id":318,"date":"2014-04-09T18:07:00","date_gmt":"2014-04-09T21:07:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/heartbleed-entienda-el-hecho-que-puzo-el-internet-alerta"},"modified":"2015-04-13T09:45:51","modified_gmt":"2015-04-13T12:45:51","slug":"heartbleed-entienda-el-hecho-que-puzo-el-internet-alerta","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/heartbleed-entienda-el-hecho-que-puzo-el-internet-alerta\/","title":{"rendered":"Heartbleed: Entienda el hecho que puzo el Internet en alerta"},"content":{"rendered":"<p><center><\/center><\/p>\n<p style=\"text-align: justify;\">Los expertos en seguridad han descubierto un fallo importante en un software utilizado por cientos de bancos, correos electr\u00f3nicos, redes sociales y las tiendas en l\u00ednea de todo el mundo. El error llamado Heartbleed afecta el OpenSSL, una biblioteca de c\u00f3digo abierto responsable de cifrar la informaci\u00f3n en los servidores y mantener sus datos seguros. S\u00f3lo para tener una idea del tama\u00f1o, esta es la tecnolog\u00eda responsable de la implementaci\u00f3n de S en HTTP, la protecci\u00f3n de sus datos de acceso.<\/p>\n<p style=\"text-align: justify;\">OpenSSL es adoptado por aproximadamente 2 de cada 3 servidores en el mundo y la brecha puede revelar los nombres de usuarios, contrase\u00f1as y contenido de los mensajes cifrados.<\/p>\n<p style=\"text-align: justify;\">En una comparativa f\u00e1cil de entender, podemos decir que el error es como una puerta con mala cerradura. La protecci\u00f3n a\u00fan existe y se nota, sin embargo, cualquiera que conozca del defecto puede entrar en la residencia y tener acceso a todas las habitaciones y objetos dom\u00e9sticos.<\/p>\n<p style=\"text-align: justify;\">La buena noticia es que la organizaci\u00f3n OpenSSL Project actu\u00f3 de forma r\u00e1pida y ha publicado una actualizaci\u00f3n de las \u00faltimas versiones del software, lo que garantiza una mayor seguridad. Las empresas internacionales como Amazon y Yahoo han emitido notas sobre su acci\u00f3n contra la vulnerabilidad. Ya compa\u00f1\u00edas como Apple y Microsoft utilizan sus propias herramientas de seguridad.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, ninguna empresa nacional (al igual que los grandes minoristas del comercio electr\u00f3nico), habl\u00f3 sobre el tema. El silencio puede llevar a p\u00e9rdidas a los dos lados envueltos. A continuaci\u00f3n se puede entender un poco m\u00e1s sobre Heartbleed.<\/p>\n<h3 style=\"text-align: justify;\">\u00bfQu\u00e9 es el problema?<\/h3>\n<p style=\"text-align: justify;\">La vulnerabilidad del software descrito por Neel Mehta, de Google, es identificada como CVE-2014 a 0.160. Capaz de afectar OpenSSL en las \u00faltimas versiones, el problema se encuentra en la extensi\u00f3n \u00abHeartbeat\u00bb. El fallo permite a los hackers \u00abpescar\u00bb a 64KB de datos de informaci\u00f3n alojados en los servidores. El n\u00famero parece bajo, pero el proceso se puede repetir varias veces para formar una informaci\u00f3n relevante que puede incluso permitir el acceso a todo el tr\u00e1fico de datos.<\/p>\n<h3 style=\"text-align: justify;\">\u00bfPero hay una soluci\u00f3n?<\/h3>\n<p style=\"text-align: justify;\">S\u00ed, el parche ya existe y est\u00e1 siendo implementado por las empresas que emplean el sistema en sus servidores. Pero no se sabe hasta qu\u00e9 punto esta exposici\u00f3n fue aprovechada por los delincuentes capaces de tomar ventaja de los datos que ya est\u00e1n disponibles en el servidor.<\/p>\n<h3 style=\"text-align: justify;\">\u00bfTengo que cambiar mis contrase\u00f1as o algo?<\/h3>\n<p style=\"text-align: justify;\">No por ahora. Tambi\u00e9n porque los datos ya est\u00e1n disponiblese y cambiar su acceso al sistema vulnerable no implica ning\u00fan cambio, sin contar que el flujo de muchos usuarios intentando realizar la misma actividad puede agravar el problema.<\/p>\n<h3 style=\"text-align: justify;\">Soy due\u00f1o de un sitio web\/servidor que utiliza OpenSSL, \u00bfy ahora?<\/h3>\n<p style=\"text-align: justify;\">Usted puede utilizar <a href=\"http:\/\/filippo.io\/Heartbleed\/\">esta herramienta<\/a> para comprobar si sus datos son vulnerables al error. Recordando que el error afecta a las versiones 1.0.1 y 1.0.2-beta de OpenSSL que viene con la mayor\u00eda de versiones de Linux. Y hay una actualizaci\u00f3n para corregir el problema.<\/p>\n<h3 style=\"text-align: justify;\">\u00bfD\u00f3nde puedo obtener m\u00e1s informaci\u00f3n?<\/h3>\n<p style=\"text-align: justify;\">En la propia<a href=\"https:\/\/www.openssl.org\/\"> p\u00e1gina <\/a>web de la organizaci\u00f3n y <a href=\"http:\/\/heartbleed.com\/\">en esta p\u00e1gina<\/a>, que describe todo el proceso de descubierta del error, medidas necesarias y versiones en riesgo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los expertos en seguridad han descubierto un fallo importante en un software utilizado por cientos de bancos, correos electr\u00f3nicos, redes sociales y las tiendas en l\u00ednea de todo [&hellip;]<\/p>\n","protected":false},"author":17,"featured_media":9722,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-318","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/318","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=318"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/318\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/9722"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=318"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=318"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=318"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}