{"id":20552,"date":"2014-07-15T13:54:33","date_gmt":"2014-07-15T11:54:33","guid":{"rendered":"https:\/\/www.teldat.com\/sin-categorizar\/20552\/ataques-heartbleed-a-tu-seguridad-en-internet-como-prevenirlos\/"},"modified":"2022-12-28T15:39:20","modified_gmt":"2022-12-28T13:39:20","slug":"ataques-heartbleed-a-tu-seguridad-en-internet-como-prevenirlos","status":"publish","type":"post","link":"https:\/\/teldatnwp-dev.azurewebsites.net\/es\/blog\/ataques-heartbleed-a-tu-seguridad-en-internet-como-prevenirlos\/","title":{"rendered":"Ataques \u00abHeartbleed\u00bb a tu seguridad en Internet: \u00bfC\u00f3mo prevenirlos?"},"content":{"rendered":"<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-4582\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2022\/06\/101808781-scaled.jpg\" alt=\"heartbleed notice\" width=\"300\" height=\"209\" title=\"\">El robo de datos y el espionaje en Internet aprovechan los puntos d\u00e9biles de algunos servidores y programas de software. Desc\u00fabrelos, \u00a1y toma precauciones!<\/strong><\/p>\n<p><b><\/b>Nuestro <strong>tr\u00e1fico diario de datos en Internet <\/strong>ha alcanzado un volumen tal, que a menudo es dif\u00edcil ponderarlo en cifras. Por ejemplo: en junio de 2014, el DE-CIX alem\u00e1n (hablamos del mayor punto de intercambio de datos en Internet, ubicado en Frankfurt), transmiti\u00f3 un promedio de 1,7 Tbit\/s.\u00a1Asombroso!<\/p>\n<p>Gran parte de esa informaci\u00f3n tiene que ver con transacciones realizadas con aplicaciones cr\u00edticas, y contienen, entre otras cosas, <strong>datos financieros y personales.<\/strong><\/p>\n<p>Ya se trate de operaciones en el mercado de valores, compras online o gestiones bancarias, cualquier persona que efect\u00fae este tipo de transacciones espera que <strong>la seguridad, la integridad y la autentificaci\u00f3n\u00a0est\u00e9n absolutamente garantizadas en todo momento.<\/strong><\/p>\n<h2><b>Errores de seguridad en nuestras comunicaciones a trav\u00e9s de Internet<\/b><\/h2>\n<p>Durante a\u00f1os, los <strong>procesos de intercambio de informaci\u00f3n por Internet <\/strong>han sido sometidos adecuadamente a <strong>m\u00e9todos de cifrado de datos<\/strong>, gracias a la implementaci\u00f3n de tecnolog\u00edas espec\u00edficas para ello. Pero, y aqu\u00ed viene lo importante, \u00a1<em>estos sistemas no son infalibles<\/em>!<\/p>\n<p>Resulta que\u00a0 <em><strong>los servidores web, NAS, los gateways y los routeres son vulnerables<\/strong><\/em>, debido a un error de implementaci\u00f3n. Los datos sensibles pueden ser recuperados sin que nadie pueda detectar el ataque. De hecho, <strong>la intercepci\u00f3n y el espionaje de datos se ha convertido en un lucrativo negocio<\/strong>.<\/p>\n<p>Resulta preocupante, en particular, la gran variedad de servicios cuyo objetivo es proteger los datos, por medio generalmente, de SSL y TLS, que pueden verse afectados y<strong> poner\u00a0en riesgo su privacidad<\/strong>. Lo mismo ocurre con los e-mails (POPS, IMAPS, SMTP con STARTTLS).<\/p>\n<h2><b>Anatom\u00eda de un \u201cfallo en el coraz\u00f3n\u201d de su seguridad en Internet<\/b><\/h2>\n<p>Al observar de cerca el problema, se da cuenta uno de que el error m\u00e1s com\u00fan es relativamente sencillo. Durante el proceso, el remitente transmite los datos (carga \u00fatil) al receptor, que a cambio, responde con el env\u00edo de informaci\u00f3n. El problema surge por el hecho de que <strong>el receptor no verifica la cantidad de datos transmitidos.<\/strong> Si el remitente \u201cmiente\u201d, y dice haber enviado 16 Kbytes, cuando en realidad solo ha mandado un solo byte, el receptor responde de buen grado mediante la devoluci\u00f3n de datos desde la memoria RAM (<i>Ramdom Access Memory<\/i>).<\/p>\n<p>Este fallo \u201ctonto\u201d, si se quiere, en la Memoria de Acceso Aleatorio, le sit\u00faa <strong>potencialmente a merced de la estaci\u00f3n remota de cualquier atacante<\/strong>. No es ninguna broma. Este punto d\u00e9bil en su seguridad puede convertirle en objeto de pr\u00e1cticas tan peligrosas como el <strong><i>phishing<\/i><\/strong><i>, <\/i>o suplantaci\u00f3n de identidad.<\/p>\n<p>Si un ciberatacante usa este procedimiento de forma sistem\u00e1tica y con gran potencia de c\u00e1lculo, pueden hacerse con grandes cantidades de informaci\u00f3n de tarjetas de cr\u00e9dito y contrase\u00f1as. <strong>Puede incluso llegar al coraz\u00f3n de los servidores, con el objetivo de reconocer la clave privada.<\/strong> Los afectados, usuarios como usted, no notar\u00edan nada, dado que no recibir\u00edan ning\u00fan mensaje de aviso de certificados falsos.<\/p>\n<h2><b>\u00bfEs posible recuperarse de este \u201cinfarto\u201d en la seguridad de tus datos?<\/b><\/h2>\n<p>Las personas afectadas se encuentran en una situaci\u00f3n incierta. En primer lugar, habr\u00eda que <strong>investigar lo antes posible si realmente existe una amenaza seria<\/strong> respecto a los sistemas a los que tenemos acceso. El fabricante podr\u00eda prestarnos su ayuda para determinar la gravedad de la situaci\u00f3n. Si efectivamente se corre un riesgo importante, hay que <strong>tomar medidas r\u00e1pidamente<\/strong>, con el fin de actualizar los sistemas afectados.<\/p>\n<p>En este escenario, tambi\u00e9n es aconsejable <strong>declarar como no v\u00e1lidos los certificados digitales existentes y sustituirlos<\/strong>. En lo que concierne a los servicios para los que no tenemos acceso, no nos queda otra que confiar en que <strong>el proveedor garantizar\u00e1 la seguridad lo antes posible<\/strong>. Solo tiene sentido cambiar las contrase\u00f1as una vez que el proveedor haya renovado los certificados.<\/p>\n<h2><b>Toma medidas preventivas: evite ataques \u201cde infarto\u201d a tu privacidad en Internet<\/b><\/h2>\n<p><strong>El uso de Open Source<\/strong>, y concretamente de <strong>OpenSSL<\/strong>, evidencia el modo en que una infraestructura fundamental y cr\u00edtica en Internet puede desmoronarse en un abrir y cerrar de ojos.<\/p>\n<p>Cuando uno analiza la situaci\u00f3n a fondo, y teniendo en cuenta la cantidad de ingenieros de software que trabajan a tiempo completo en labores de mantenimiento y desarrollo, no puede evitar sorprenderse de la magnitud del asunto.<\/p>\n<p>La pregunta que cabe hacerse es: <i>\u00bfcu\u00e1l es el camino para evitar este tipo de problemas de seguridad en Internet, de cara al futuro?<\/i><\/p>\n<p>Lo \u00fanico que podemos responder, como fabricantes, es que nosotros siempre hemos tomado medidas preventivas para cuidar la salud de sus comunicaciones y transacciones en red. Por esa raz\u00f3n, ninguno de nuestros productos incluye los componentes de software mencionados. <strong>Prescindimos de todo aquello que puede poner en jaque su seguridad en Internet<\/strong>. Aunque gracias a nuestra pol\u00edtica preventiva no tenemos ninguna responsabilidad en este tipo de fallos de seguridad, <strong>en <a title=\"web corporativa\" href=\"https:\/\/www.teldat.com\/es\/\" target=\"_blank\" rel=\"noopener\">Teldat<\/a> creemos que es nuestro deber informar a los usuarios<\/strong>, y por supuesto, seguir trabajando en nuestra l\u00ednea, <strong>desarrollando productos de calidad que garanticen su seguridad de cara a futuras amenazas<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El robo de datos y el espionaje en Internet aprovechan los puntos d\u00e9biles de algunos servidores y programas de software. Desc\u00fabrelos, \u00a1y toma precauciones! Nuestro tr\u00e1fico diario de datos en Internet ha alcanzado un volumen tal, que a menudo es dif\u00edcil ponderarlo en cifras. Por ejemplo: en junio de 2014, el DE-CIX alem\u00e1n (hablamos del [&hellip;]<\/p>\n","protected":false},"author":240,"featured_media":18141,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1159,1161],"tags":[1223,1089],"class_list":["post-20552","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-comunicacion-corporativa","tag-network-security-es","tag-seguridad-en-la-red"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[{"locale":"en_US","id":18530,"slug":"heartbleed-attacks-and-internet-security-prevention-is-better-than-cure","post_title":"Heartbleed attacks and Internet security: Prevention is better than cure","href":"https:\/\/teldatnwp-dev.azurewebsites.net\/heartbleed-attacks-and-internet-security-prevention-is-better-than-cure\/"}],"_links":{"self":[{"href":"https:\/\/teldatnwp-dev.azurewebsites.net\/es\/wp-json\/wp\/v2\/posts\/20552","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/teldatnwp-dev.azurewebsites.net\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/teldatnwp-dev.azurewebsites.net\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/teldatnwp-dev.azurewebsites.net\/es\/wp-json\/wp\/v2\/users\/240"}],"replies":[{"embeddable":true,"href":"https:\/\/teldatnwp-dev.azurewebsites.net\/es\/wp-json\/wp\/v2\/comments?post=20552"}],"version-history":[{"count":0,"href":"https:\/\/teldatnwp-dev.azurewebsites.net\/es\/wp-json\/wp\/v2\/posts\/20552\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/teldatnwp-dev.azurewebsites.net\/es\/wp-json\/wp\/v2\/media\/18141"}],"wp:attachment":[{"href":"https:\/\/teldatnwp-dev.azurewebsites.net\/es\/wp-json\/wp\/v2\/media?parent=20552"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/teldatnwp-dev.azurewebsites.net\/es\/wp-json\/wp\/v2\/categories?post=20552"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/teldatnwp-dev.azurewebsites.net\/es\/wp-json\/wp\/v2\/tags?post=20552"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}