{"id":3104,"date":"2014-04-10T14:59:25","date_gmt":"2014-04-10T14:59:25","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=3104"},"modified":"2020-02-26T17:22:19","modified_gmt":"2020-02-26T15:22:19","slug":"vulnerabilidad-heartbleed","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/vulnerabilidad-heartbleed\/3104\/","title":{"rendered":"La vulnerabilidad &#8220;Heartbleed&#8221; puede poner en peligro tu seguridad en miles de p\u00e1ginas web"},"content":{"rendered":"<p><strong>ACTUALIZACI\u00d3N:<\/strong> <em>En una versi\u00f3n anterior de este art\u00edculo, utilizando un listado de Github, dijimos que los usuarios de la p\u00e1gina web HideMyAss fueron afectados por la vulnerabilidad Heartbleed. Un representante de esta p\u00e1gina web ha desmentido esta noticia; en consecuencia, hemos quitado la p\u00e1gina web del listado de los sitios afectados<\/em>.<\/p>\n<p><strong>ACTUALIZACI\u00d3N N\u00ba2: <\/strong><em>Este art\u00edculo ha sido actualizado con la lista de los <a href=\"https:\/\/www.kaspersky.com\/blog\/heartbleed-howto\/#b2\" target=\"_blank\" rel=\"noopener nofollow\">servicios afectados<\/a> que recomiendan el cambio de las contrase\u00f1as.<\/em><\/p>\n<p>Sabes que una vulnerabilidad de seguridad es grave cuando un programa tan importante como Morning Edition de la estaci\u00f3n de radio estadounidense NPR comienza su sesi\u00f3n de las 8 de la ma\u00f1ana hablando de ella. Tal fue el caso esta ma\u00f1ana, con la noticia de un grave defecto de cifrado \u2013 apodado Heartbleed \u2013 en OpenSSL, que es quiz\u00e1s la biblioteca de cifrado m\u00e1s utilizada en Internet. Si est\u00e1s un poco confundido acerca de lo que significa todo esto, no te preocupes, voy a tratar de explicar toda la historia en las pr\u00f3ximas 500 palabras, m\u00e1s o menos.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/04\/05215840\/heart.jpg\" width=\"640\" height=\"480\"><\/p>\n<p>Cuando se establece una <a href=\"https:\/\/www.kaspersky.es\/blog\/certificados-digitales-y-https\/\" target=\"_blank\" rel=\"noopener\">conexi\u00f3n cifrada<\/a> a un sitio web, ya sea Google, Facebook o la sucursal online de tu banco, los datos se encriptan mediante el protocolo SSL\/TLS. Muchos servidores web populares utilizan la biblioteca OpenSSL de c\u00f3digo abierto para esto. A principios de esta semana, <a href=\"https:\/\/threatpost.com\/openssl-fixes-tls-vulnerability\/105300\" target=\"_blank\" rel=\"noopener nofollow\">los operadores de OpenSSL publicaron un parche para un bug grave<\/a>\u00a0detectado en la implementaci\u00f3n de la funci\u00f3n TLS, llamado \u201cHeartbleed\u201d, que podr\u00eda revelar hasta 64 kB de memoria del servidor a un cibercriminal.<\/p>\n<p>En otras palabras, el error podr\u00eda haber permitido a cualquiera en Internet leer la memoria de una m\u00e1quina que est\u00e1 protegida por una versi\u00f3n vulnerable de la biblioteca. En el peor de los casos, este peque\u00f1o trozo de memoria puede contener algo sensible \u2013 nombres de usuarios, contrase\u00f1as o incluso la llave privada usada por el servidor para mantener tu conexi\u00f3n cifrada. Adem\u00e1s, explotar Heartbleed no deja rastros, as\u00ed que no hay manera definitiva para saber si un servidor ha sido hackeado y qu\u00e9 tipo de datos han sido robados.<\/p>\n<p>Pero tambi\u00e9n hay noticias buenas: OpenSSL arregl\u00f3 el bug. La noticia mala: no hay manera de garantizar que las p\u00e1ginas y los servicios afectados por Heartbleed est\u00e1n implementando el parche que lo mitiga. Y otra mala noticia: parece ser que el bug es bastante f\u00e1cil de explotar y puede que haya existido por 2 a\u00f1os. Esto significa que los certificados de seguridad de muchas p\u00e1ginas web populares pueden haber sido robados, as\u00ed como tambi\u00e9n muchos datos sensibles, incluyendo contrase\u00f1as.<\/p>\n<p><b>El plan de acci\u00f3n para los usuarios<\/b><\/p>\n<p><b>Actualizaci\u00f3n:\u00a0<\/b><a href=\"http:\/\/mashable.com\/2014\/04\/09\/heartbleed-bug-websites-affected\/\" target=\"_blank\" rel=\"noopener nofollow\">Mashable ha hecho una lista<\/a>\u00a0 de los servicios web que se han oficialmente declarado afectados por la vulnerabilidad. Para no perder demasiado tiempo en leer y controlar los certificados, aconsejamos<strong> cambiar la contrase\u00f1a<\/strong> para los siguientes servicios:\u00a0Facebook, Instagram, Pinterest, Tumblr, Yahoo, AWS, Box, Dropbox, Github, IFFT, Minecraft, OKCupid, SoundCloud, Wunderlist. \u00a1Es fundamental utilizar una <strong>contrase\u00f1a diferente<\/strong> para cada p\u00e1gina web!<\/p>\n<ul>\n<li><b>Comprueba si tu p\u00e1gina favorita <span style=\"text-decoration: underline\">era\u00a0<\/span>vulnerable. <\/b>Hay herramientas online para <a href=\"http:\/\/filippo.io\/Heartbleed\/\" target=\"_blank\" rel=\"noopener nofollow\">comprobar la presencia de la vulnerabilidad<\/a>, pero tambi\u00e9n tienes que saber si \u00e9sta ha estado presente antes. Por suerte, hay una <a href=\"https:\/\/github.com\/musalbas\/heartbleed-masstest\/blob\/94cd9b6426311f0d20539e696496ed3d7bdd2a94\/top1000.txt\" target=\"_blank\" rel=\"noopener nofollow\">lista larga de p\u00e1ginas web populares<\/a> que ha sido comprobada frente a la vulnerabilidad.\u00a0 La noticia buena: Facebook y Google no est\u00e1n afectados. La noticia mala: Yahoo, Flickr, Duckduckgo, LastPass, Redtube, OkCupid, 500px y muchos m\u00e1s se vieron afectadas por la vulnerabilidad. Prep\u00e1rate para actuar si tienes una cuenta en una de esas p\u00e1ginas vulnerables;<\/li>\n<\/ul>\n<ul>\n<li><b>Comprueba si tu p\u00e1gina favorita es vulnerable <span style=\"text-decoration: underline\">en este momento<\/span>. <\/b>Hay una <a href=\"http:\/\/filippo.io\/Heartbleed\/\" target=\"_blank\" rel=\"noopener nofollow\">herramienta simple<\/a> para eso;<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/04\/05215839\/heartbleed1.png\" width=\"400\" height=\"203\"><\/p>\n<ul>\n<li>Cuando los propietarios de las p\u00e1ginas hayan arreglado el bug, tambi\u00e9n tienen que volver a publicar certificados de las p\u00e1ginas. As\u00ed que prep\u00e1rate para <b>contralar los certificados<\/b> de los servidores y <b>asegurar que est\u00e1s usando los nuevos<\/b> (publicados el 8 de abril o despu\u00e9s). Para hacer esto, habilita la comprobaci\u00f3n de revocaci\u00f3n de certificados en tu navegador. Aqu\u00ed hay un ejemplo de las configuraciones de Google Chrome:<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/04\/05215839\/heartbleed2.png\" width=\"427\" height=\"173\"><\/p>\n<ul>\n<li>Esto prevendr\u00e1 que tu navegador use certificados viejos. Para comprobar la fecha de publicaci\u00f3n del certificado manualmente, haz clic sobre el candado verde en la barra de direcciones y haz clic en \u201cinformaci\u00f3n\u201d de la pesta\u00f1a de \u201cConexi\u00f3n\u201d:<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/04\/05215838\/heartbleed3.png\" width=\"346\" height=\"353\"><\/li>\n<\/ul>\n<ul>\n<li>\u00a0El paso m\u00e1s importante \u2013 cuando el servidor est\u00e9 arreglado y el certificado est\u00e9 actualizado, es <b>cambiar tu contrase\u00f1a inmediatamente<\/b>. Usa esta oportunidad para revisar tu pol\u00edtica de contrase\u00f1as y empieza a usar <a href=\"https:\/\/www.kaspersky.es\/blog\/contrasenas-del-s-xxi\/\" target=\"_blank\" rel=\"noopener\">contrase\u00f1as fuertes, pero f\u00e1ciles de recordar<\/a>. Adem\u00e1s puedes comprobar si tu nueva contrase\u00f1a es buena usando nuestro <a href=\"https:\/\/www.kaspersky.com\/blog\/password-check\/\" target=\"_blank\" rel=\"noopener nofollow\">Password Checker<\/a>.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Se ha encontrado una grave vulnerabilidad en OpenSSL, que podr\u00eda poner en peligro credenciales de acceso y comunicaciones en general.<\/p>\n","protected":false},"author":42,"featured_media":3105,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[726,61,725,338],"class_list":{"0":"post-3104","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-heartbleed","9":"tag-seguridad","10":"tag-servidores-web","11":"tag-vulnerabilidad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerabilidad-heartbleed\/3104\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/heartbleed\/","name":"Heartbleed"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3104","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=3104"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3104\/revisions"}],"predecessor-version":[{"id":21550,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3104\/revisions\/21550"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/3105"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=3104"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=3104"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=3104"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}