¿te hace o cambiar el pronombre a tú, por ej.: tú haces.">te hace o cambiar el pronombre a tú, por ej.: tú haces.">te hace o cambiar el pronombre a tú, por ej.: tú haces.">te hace o cambiar el pronombre a tú, por ej.: tú haces.">Te imaginas que un sólo fallo en Internet permitiera que roben los datos de casi todas tus cuentas en las -n, por ej.: Mis amigas quieren salir mañana. Tal vez usted ha escrito el verbo en singular para concordar con un sujeto singular que aparece antes en la oración, y en este caso lo que ha escrito es correcto.">-n, por ej.: Mis amigas quieren salir mañana. Tal vez usted ha escrito el verbo en singular para concordar con un sujeto singular que aparece antes en la oración, y en este caso lo que ha escrito es correcto.">-n, por ej.: Mis amigas quieren salir mañana. Tal vez usted ha escrito el verbo en singular para concordar con un sujeto singular que aparece antes en la oración, y en este caso lo que ha escrito es correcto.">-n, por ej.: Mis amigas quieren salir mañana. Tal vez usted ha escrito el verbo en singular para concordar con un sujeto singular que aparece antes en la oración, y en este caso lo que ha escrito es correcto.">páginas webs que visitas? Pues deja de imaginarlo porque es real y se llama Heartbleed. Uno de los más terribles fallos de seguridad en la historia del Internet, una cosa importante.">una cosa importante.">una cosa importante.">una cosa importante.">una terrible vulnerabilidad que ha afectado a una buena parte de todos los sitios de Internet.
¿Qué es el Heartbleed?
Heartbleed es una vulnerabilidad recientemente descubierta en el protocolo de criptología Open Sourse, OpenSSL. Un protocolo de criptología que es utilizado por casi el 67% de páginas webs(servidores) a nivel mundial.
Este fallo de seguridad permite que la información protegida por métodos seguros de cifrado como el SSL o el TLS, puedan ser robados por cualquier persona con algo de conocimiento de programación debido a que el fallo da libre acceso a la lectura de la información personal supuestamente resguardada por los sistemas de protección de la versión de OpenSSL afectada por el Heartbleed .
¿Cómo nos afecta está vulnerabilidad?
Esta vulnerabilidad permite que nuestros nombres de usuario, contraseñas y hasta el contenido que trasmitimos ... para hacer ...">... para hacer ...">... para hacer ...">... para hacer ...">por estás páginas webs puedan caer en manos de algún desconocido.
En este punto, apuesto que seguramente estás pensando que al haber sido descubierto hace poco, el Heartbleed debe ser un fallo nuevo. ó (a menos que el sujeto sea yo). Si no es un verbo, posiblemente necesita reemplazar la primera palabra con un determinante (por ej.: el, la, etc.) o una forma posesiva.">ó (a menos que el sujeto sea yo). Si no es un verbo, posiblemente necesita reemplazar la primera palabra con un determinante (por ej.: el, la, etc.) o una forma posesiva.">ó (a menos que el sujeto sea yo). Si no es un verbo, posiblemente necesita reemplazar la primera palabra con un determinante (por ej.: el, la, etc.) o una forma posesiva.">ó (a menos que el sujeto sea yo). Si no es un verbo, posiblemente necesita reemplazar la primera palabra con un determinante (por ej.: el, la, etc.) o una forma posesiva.">Pues tengo que decirles que para nuestra mala suerte, este fallo tiene 2 años en el mundo de Internet con lo que durante 2 años alguien pudo haber estado leyendo nuestra información confidencial.
¿Existe alguna solución contra el Heartbleed?
La solución como usuario seria modificar nuestras contraseñas, asegurándonos que el sitio web en el cual nos encontramos inscritos haya corregido el Heartbleed ya que no vale nada que hayamos modificado nuestras contraseñas apenas salio la noticia del bug, si nuestro servidor no corrigió la raíz del problema.
Pero lo bueno es que ante el descubrimiento, son muchos problemas (normalmente, los y las no se usan después de muchos/muchas).">muchos problemas (normalmente, los y las no se usan después de muchos/muchas).">muchos problemas (normalmente, los y las no se usan después de muchos/muchas).">muchos problemas (normalmente, los y las no se usan después de muchos/muchas).">muchas las webs que han tomado una medida correctiva contra este bug. Medida que implica la migración de estás webs a la nueva versión del OpenSSL. Una versión que le coloca un parche al bug Heartbleed.
¿Cómo puedo saber si la web que utilizo, está afectada por el Heartbleed?
La mejor manera de saber si nuestro servidor de correo electrónico, las redes sociales que utilizados o las webs en las que estamos inscritos están afectadas por este problema con el OpenSSL, es utilizando el Heartbleed Test. Una aplicación web que nos informa si nuestro servidor está afectado por este problema o si recientemente fue corregido.
Si por alguna extraña razón o simple miedo no quieres utilizar el Heartbleed Test. Aquí te dejamos una lista con las webs más populares que dieron positivo al Heartbleed y que han corregido este error.
- Google (incluyendo Gmail)
- Yahoo! (incluyendo Yahoo! Mail)
- Instgram
- Minecraft
- Dropbox
- Tumblr
- Etsy
- GoDaddy
- Box.Net
- GitHub
Pero para que estés más tranquilo aún, te dejamos la lista de las webs que nunca presentaron este bug.
- Apple
- Paypal
- Hotmail/Outlook
- Microsoft
- Amazon
- AOL
- Webs de bancos en general.
Sé que mi post viene algo tarde, pero nunca está de más tener algo de conocimiento sobre temas de seguridad informática y bugs. Además de que ahora no cuento con Internet en el lugar donde estoy viviendo.
También te puede interesar:
Aprende a proteger tu Mac OS X del bug SSL Páginas webs profesionales rápidas y sencillas con Jimdo Bots generan más del 60% del tráfico en Internet Top 6: Mejores AntiSpywares gratis del 2013 6 websites que deberías agregar a tus marcadores
Etiquetas: internet, OpenSSL, paginas webs, SSL
Categoría: Aplicaciones Web, Cultura Digital, Software