SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
“COMPAÑIAS DE INTERNET ALERTAN DE
UN GRAVE ERROR DE SOTWARE QUE
COMPROMETE LA SEGURIDAD”
05/05/2014
MARÍA GUADALUPE OLIVARES MUÑOZ
HUGO ACOSTA
V201
INSTITUTO DE EDUCACIÓN MEDIA
SUPERIOR
IZTAPALAPA III
Contenido
COMPAÑIAS DE INTERNET ALERTAN DE UN GRAVE ERROR DE SOTWARE
QUE COMPROMETE LA SEGURIDAD.................................................................. 1
RESUMEN ........................................................................................................... 1
OPINION PERSONAL............................................................................................. 3
GLOSARIO.............................................................................................................. 4
OLIVARES MUÑOZ MARIA GUADALUPE COMPUTACIÓN
1
COMPAÑIAS DE INTERNET ALERTAN DE UN GRAVE ERROR DE
SOTWARE QUE COMPROMETE LA SEGURIDAD
RESUMEN
El pasado 10 de abril de 2014, las compañias de internet alertan un grave error de
sottware en el método de encriptación OpenSSL; que ha puesto en riesgo la seguridad de
dos tercerceras partes de páginas web existentes. Openssl es un api que facilita encriptar
los datos enviados de una computadora a otra dentro de una red, y la misma vez
desencritarlos por el receptor; evitando el acceso de informanción intrusa con la utilización
de Sniffer.
Las herraminetas de Openssl es una característica que ofrece una capa cifrada de
transporte sobre la capa normal de comunicación, asi permitiendo la relación con muchas
aplicaciones y servicios de red; el Openssl se emplea en la validación cifrada de clientes
de correo, transaciones basadas en web o sistemas que requieran seguridad para su
información “datos confidenciales”
Una característica más de Openssl es ofrecer certificados para usar con aplicaciones de
sotfware; estos certificados le dan la valides a las credenciales de la compañía o el
individuo, el certificado debe ser verificado por una autoridad encargada de firmar la
valides, de lo contrarío suele generarse una advertencia al respecto. Este proceso tiene
un costo, aunque puede darle un poco de placer a los usuarios también tiene sus
ventajas.
 Seguridad Criptográfica: existe una conecxión de alta calidad y segura a las dos
partes.
 Interoperactividad: intercambio de manera exitosa, sin tener conocimientos del
código usado por el otro.
 Flexibilidad: nuevos métodos de cifrado y el complemento de una biblioteca de
seguridad.
 Eficiencía: mejor facilidad al momento de usar la red.
El fallo fue bautizado como “heartbleed”, fue hallado por los ingenieros de Google y
ciberseguridad Codenomicón. Openssl dio a conecer esta falla y así mismo dio la
solución. El error ponía al alcance de cualquier hacker al exceso de información privada y
protegida; el fallo afecto a redes sociales, páginas web y correos electrónicos.
Yahoo anunció que ha colocado un parche para dar solución; pues ya que es una de las
páginas que siguen en riesgo. Google, Facebook, Youtube, Twitter, Blogspot, Amazon,
Wordpress y Pinterest que utilizan SSL, han reparado el daño.
No se tiene conciencia de ningun pirata informático se haya dado cuenta del error,o bien
un hacker haya accedido a la información sin dejar rastro.
Desde la red de seguridad Tor Project afectada por el error recomendó a las personas
que “necesiten elevado anonimato y privacidad en internet” que se mantuvieran
OLIVARES MUÑOZ MARIA GUADALUPE COMPUTACIÓN
2
“alejados de internet totalmente dudante los próximos días hasta que las cosas se
calmen”.
OLIVARES MUÑOZ MARIA GUADALUPE COMPUTACIÓN
3
OPINION PERSONAL
Sinceramente OpenSSL tiene que tener más seguridad de lo normal ya que no solo
pone en riesgo las páginas web,si no también a millones de personas que las utilzamos.
Pero también yo pienso que tenemos que tener totalmente cuidado nosotros como
personas con el internet ya que estamos en riesgo al moneto de usarlo no hay que
confiarnos siempre hay que estar alertas.
OLIVARES MUÑOZ MARIA GUADALUPE COMPUTACIÓN
4
Glosario.
Encriptar: proceso para volver ilegible información considera importante. La información
una vez encriptada sólo puede leerse aplicándole una clave.
Criptografica: Arte de escribir con clave secreta o de un modo enigmático.
Sniffer: Programa encargado de obtener datos que circulan por una red.
Fraudulentos: Que contiene fraude, engañoso
Hacker: Del inglés hack, hachar. Término utilizado para llamar a una persona con
grandes conocimientos en informática y telecomunicaciones y que los utiliza con un
determinado objetivo. Este objetivo puede o no se maligno o ilegal. La acción de usar sus
conocimientos se denomina hacking o hackeo.

Más contenido relacionado

La actualidad más candente

Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetGabriel Cuesta
 
¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?Supra Networks
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEsteban David Yepes Rios
 
A3 presentación virus y antivirustltl
A3 presentación virus y antivirustltlA3 presentación virus y antivirustltl
A3 presentación virus y antivirustltlJmarcospr90
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saberCesar Gustavo Aguero
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lalaLaura Salazar
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetandres
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetPatzy Yalí Salazar Infante
 

La actualidad más candente (16)

Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?
 
REPORTE (ERROR EN SOFTWARE)
REPORTE (ERROR EN SOFTWARE)REPORTE (ERROR EN SOFTWARE)
REPORTE (ERROR EN SOFTWARE)
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 
A3 presentación virus y antivirustltl
A3 presentación virus y antivirustltlA3 presentación virus y antivirustltl
A3 presentación virus y antivirustltl
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Sesion 2
Sesion 2Sesion 2
Sesion 2
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
 
Sesion 2
Sesion 2Sesion 2
Sesion 2
 
Posada
PosadaPosada
Posada
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Plan de seguridad (TIC)
Plan de seguridad (TIC)Plan de seguridad (TIC)
Plan de seguridad (TIC)
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 

Destacado

Curr%c3%8c culo..[1]
Curr%c3%8c culo..[1]Curr%c3%8c culo..[1]
Curr%c3%8c culo..[1]juliethcastro
 
Señalamiento vial
Señalamiento vialSeñalamiento vial
Señalamiento vialmjtrejo
 
Oscarparada.bloque 0 pacie.slide
Oscarparada.bloque 0 pacie.slideOscarparada.bloque 0 pacie.slide
Oscarparada.bloque 0 pacie.slide9242515
 
M6 thai-2551
M6 thai-2551M6 thai-2551
M6 thai-2551Walk4Fun
 
Các công việc phải thực hiện của VNNP
Các công việc phải thực hiện của VNNPCác công việc phải thực hiện của VNNP
Các công việc phải thực hiện của VNNPPhạm Hồng Ánh
 
Lenox Advisors - List of Services
Lenox Advisors - List of ServicesLenox Advisors - List of Services
Lenox Advisors - List of Servicesdarrengblatt
 
uriPresentation iain goodyear sound design
uriPresentation iain goodyear sound designuriPresentation iain goodyear sound design
uriPresentation iain goodyear sound designcrisgalliano
 
บัญชีค่าจ้างลูกจ้างประจำ ว.๓๑ ปี ๕๖ จักราวุธ คำทวี บรรยาย พ.ค.๕๗
บัญชีค่าจ้างลูกจ้างประจำ ว.๓๑ ปี ๕๖ จักราวุธ คำทวี บรรยาย พ.ค.๕๗บัญชีค่าจ้างลูกจ้างประจำ ว.๓๑ ปี ๕๖ จักราวุธ คำทวี บรรยาย พ.ค.๕๗
บัญชีค่าจ้างลูกจ้างประจำ ว.๓๑ ปี ๕๖ จักราวุธ คำทวี บรรยาย พ.ค.๕๗นายจักราวุธ คำทวี
 
Unit 68 Layout Production Log
Unit 68 Layout Production LogUnit 68 Layout Production Log
Unit 68 Layout Production LogSamDuxburyGDS
 
F004 p006-gfpi guia de aprendizaje 2 -- aplicar los fundamentos de programación
F004 p006-gfpi guia de aprendizaje 2 -- aplicar los fundamentos de programaciónF004 p006-gfpi guia de aprendizaje 2 -- aplicar los fundamentos de programación
F004 p006-gfpi guia de aprendizaje 2 -- aplicar los fundamentos de programaciónSebastián Santana A
 
Diseño y evaluacion de mis estrategias de aprendizaje
Diseño y evaluacion de mis estrategias de aprendizajeDiseño y evaluacion de mis estrategias de aprendizaje
Diseño y evaluacion de mis estrategias de aprendizajepatriciag1502
 

Destacado (20)

ShazHa9Task1
ShazHa9Task1ShazHa9Task1
ShazHa9Task1
 
Curr%c3%8c culo..[1]
Curr%c3%8c culo..[1]Curr%c3%8c culo..[1]
Curr%c3%8c culo..[1]
 
Señalamiento vial
Señalamiento vialSeñalamiento vial
Señalamiento vial
 
Oscarparada.bloque 0 pacie.slide
Oscarparada.bloque 0 pacie.slideOscarparada.bloque 0 pacie.slide
Oscarparada.bloque 0 pacie.slide
 
Respuesta lavín a confech 21062011
Respuesta lavín a confech 21062011Respuesta lavín a confech 21062011
Respuesta lavín a confech 21062011
 
Corrupccion
CorrupccionCorrupccion
Corrupccion
 
La migracion
La migracionLa migracion
La migracion
 
M6 thai-2551
M6 thai-2551M6 thai-2551
M6 thai-2551
 
Các công việc phải thực hiện của VNNP
Các công việc phải thực hiện của VNNPCác công việc phải thực hiện của VNNP
Các công việc phải thực hiện của VNNP
 
Lenox Advisors - List of Services
Lenox Advisors - List of ServicesLenox Advisors - List of Services
Lenox Advisors - List of Services
 
Reni ita safitri tmi...
Reni ita safitri tmi...Reni ita safitri tmi...
Reni ita safitri tmi...
 
uriPresentation iain goodyear sound design
uriPresentation iain goodyear sound designuriPresentation iain goodyear sound design
uriPresentation iain goodyear sound design
 
บัญชีค่าจ้างลูกจ้างประจำ ว.๓๑ ปี ๕๖ จักราวุธ คำทวี บรรยาย พ.ค.๕๗
บัญชีค่าจ้างลูกจ้างประจำ ว.๓๑ ปี ๕๖ จักราวุธ คำทวี บรรยาย พ.ค.๕๗บัญชีค่าจ้างลูกจ้างประจำ ว.๓๑ ปี ๕๖ จักราวุธ คำทวี บรรยาย พ.ค.๕๗
บัญชีค่าจ้างลูกจ้างประจำ ว.๓๑ ปี ๕๖ จักราวุธ คำทวี บรรยาย พ.ค.๕๗
 
Annotation 2
Annotation 2Annotation 2
Annotation 2
 
Matriz adriana
Matriz adrianaMatriz adriana
Matriz adriana
 
Unit 68 Layout Production Log
Unit 68 Layout Production LogUnit 68 Layout Production Log
Unit 68 Layout Production Log
 
F004 p006-gfpi guia de aprendizaje 2 -- aplicar los fundamentos de programación
F004 p006-gfpi guia de aprendizaje 2 -- aplicar los fundamentos de programaciónF004 p006-gfpi guia de aprendizaje 2 -- aplicar los fundamentos de programación
F004 p006-gfpi guia de aprendizaje 2 -- aplicar los fundamentos de programación
 
Semana2
Semana2Semana2
Semana2
 
Sesion 3 ....
Sesion   3 ....Sesion   3 ....
Sesion 3 ....
 
Diseño y evaluacion de mis estrategias de aprendizaje
Diseño y evaluacion de mis estrategias de aprendizajeDiseño y evaluacion de mis estrategias de aprendizaje
Diseño y evaluacion de mis estrategias de aprendizaje
 

Similar a MI REPORTAJE (20)

Trabajo de computacion 1
Trabajo de computacion 1Trabajo de computacion 1
Trabajo de computacion 1
 
Trabajo de computacion 1
Trabajo de computacion 1Trabajo de computacion 1
Trabajo de computacion 1
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Problemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internetProblemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internet
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Internet riesgos y buscadores
Internet riesgos y buscadores Internet riesgos y buscadores
Internet riesgos y buscadores
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
El internet de las cosas.
El internet de las cosas.El internet de las cosas.
El internet de las cosas.
 
Heartbleed
HeartbleedHeartbleed
Heartbleed
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Título del documento
Título del documentoTítulo del documento
Título del documento
 
Título del documento
Título del documentoTítulo del documento
Título del documento
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 

Último

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 

Último (13)

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 

MI REPORTAJE

  • 1. “COMPAÑIAS DE INTERNET ALERTAN DE UN GRAVE ERROR DE SOTWARE QUE COMPROMETE LA SEGURIDAD” 05/05/2014 MARÍA GUADALUPE OLIVARES MUÑOZ HUGO ACOSTA V201 INSTITUTO DE EDUCACIÓN MEDIA SUPERIOR IZTAPALAPA III
  • 2. Contenido COMPAÑIAS DE INTERNET ALERTAN DE UN GRAVE ERROR DE SOTWARE QUE COMPROMETE LA SEGURIDAD.................................................................. 1 RESUMEN ........................................................................................................... 1 OPINION PERSONAL............................................................................................. 3 GLOSARIO.............................................................................................................. 4
  • 3. OLIVARES MUÑOZ MARIA GUADALUPE COMPUTACIÓN 1 COMPAÑIAS DE INTERNET ALERTAN DE UN GRAVE ERROR DE SOTWARE QUE COMPROMETE LA SEGURIDAD RESUMEN El pasado 10 de abril de 2014, las compañias de internet alertan un grave error de sottware en el método de encriptación OpenSSL; que ha puesto en riesgo la seguridad de dos tercerceras partes de páginas web existentes. Openssl es un api que facilita encriptar los datos enviados de una computadora a otra dentro de una red, y la misma vez desencritarlos por el receptor; evitando el acceso de informanción intrusa con la utilización de Sniffer. Las herraminetas de Openssl es una característica que ofrece una capa cifrada de transporte sobre la capa normal de comunicación, asi permitiendo la relación con muchas aplicaciones y servicios de red; el Openssl se emplea en la validación cifrada de clientes de correo, transaciones basadas en web o sistemas que requieran seguridad para su información “datos confidenciales” Una característica más de Openssl es ofrecer certificados para usar con aplicaciones de sotfware; estos certificados le dan la valides a las credenciales de la compañía o el individuo, el certificado debe ser verificado por una autoridad encargada de firmar la valides, de lo contrarío suele generarse una advertencia al respecto. Este proceso tiene un costo, aunque puede darle un poco de placer a los usuarios también tiene sus ventajas.  Seguridad Criptográfica: existe una conecxión de alta calidad y segura a las dos partes.  Interoperactividad: intercambio de manera exitosa, sin tener conocimientos del código usado por el otro.  Flexibilidad: nuevos métodos de cifrado y el complemento de una biblioteca de seguridad.  Eficiencía: mejor facilidad al momento de usar la red. El fallo fue bautizado como “heartbleed”, fue hallado por los ingenieros de Google y ciberseguridad Codenomicón. Openssl dio a conecer esta falla y así mismo dio la solución. El error ponía al alcance de cualquier hacker al exceso de información privada y protegida; el fallo afecto a redes sociales, páginas web y correos electrónicos. Yahoo anunció que ha colocado un parche para dar solución; pues ya que es una de las páginas que siguen en riesgo. Google, Facebook, Youtube, Twitter, Blogspot, Amazon, Wordpress y Pinterest que utilizan SSL, han reparado el daño. No se tiene conciencia de ningun pirata informático se haya dado cuenta del error,o bien un hacker haya accedido a la información sin dejar rastro. Desde la red de seguridad Tor Project afectada por el error recomendó a las personas que “necesiten elevado anonimato y privacidad en internet” que se mantuvieran
  • 4. OLIVARES MUÑOZ MARIA GUADALUPE COMPUTACIÓN 2 “alejados de internet totalmente dudante los próximos días hasta que las cosas se calmen”.
  • 5. OLIVARES MUÑOZ MARIA GUADALUPE COMPUTACIÓN 3 OPINION PERSONAL Sinceramente OpenSSL tiene que tener más seguridad de lo normal ya que no solo pone en riesgo las páginas web,si no también a millones de personas que las utilzamos. Pero también yo pienso que tenemos que tener totalmente cuidado nosotros como personas con el internet ya que estamos en riesgo al moneto de usarlo no hay que confiarnos siempre hay que estar alertas.
  • 6. OLIVARES MUÑOZ MARIA GUADALUPE COMPUTACIÓN 4 Glosario. Encriptar: proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Criptografica: Arte de escribir con clave secreta o de un modo enigmático. Sniffer: Programa encargado de obtener datos que circulan por una red. Fraudulentos: Que contiene fraude, engañoso Hacker: Del inglés hack, hachar. Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo.