SlideShare una empresa de Scribd logo
Profesor: Hugo Acosta
Escuela de educación media superior Iztapalapa III
IEMS
RODRÍGUEZ
MONDRAGÓN
JESSICA
ARIADNA
“COMPAÑIAS DE INTERNET ALERTAN DE UN
GRAVE ERROR DE SOFTWARE QUE
COMPROMETE LA SEGURIDAD.”
Las compañías se apresuran a proteger sus sistemas después de que surge un
grave error de software en el método de encriptación OPENSSL que
compromete seriamente la seguridad de dos tercios de la paginas web
existentes. Es una api q proporciona para encriptar daos enviados a otra
computadora dentro de una red y a su vez desencriptarlos adecuadamente por
el receptor.
OPENSSL uno de sus usos más comunes es ofrecer certificados para usar con
aplicaciones de software estos certificados aseguran que las credenciales de la
compañía o individuo son válidos y no son fraudulentos.
Una autoridad de certificados es una compañía, que firma certificados para
validar credenciales de individuos o compañías este proceso tiene un costo
asociado y no es un requisito imprescindible para usar certificados, aunque
puede darle un poco de tranquilidad a los usuarios.
Ventajas:
Seguridad criptográfica: establece una conexión segura entre dos partes.
Interopetavidad: intercambio en forma exitosa parámetros de cifrado sin tener
conocimiento del código utilizado por el otro.
Flexibilidad: proporciona nuevos métodos de cifrados que evita la creación de
un protocolo la implementación de una nueva biblioteca de seguridad.
El fallo bautizado como “heartbleed” fue localizado por ingenieros de google y
de la empresa de ciberseguridad codenomicon la semana pasada y el lunes
por la noche dieron a conocer los de OPENSSL el problema al tiempo que
publicaron una actualización que lo soluciona. La vulnerabilidad se remonta a la
versión OPENSSL 1.0.1,y afecta también a la versión 1.0.1f. según la página
creada para explicar el error que paso ponía al alcance de cualquier hacker el
acceso a la información privada y protegida alojadas en servidores que usan
OPENSSL.
El fallo afecto redes sociales, webs y correos electrónicos, todo tipo de red
social incluso redes gubernamentales podían estar expuestas a OPENSSL.
Yahoo! anunció este jueves que puso un parche tras haber sido una de las
páginas que pudo haber estado expuesta a este acontecimiento, según una
clasificación elaborada por Github en la que también aparecen Eventbrite y
Flickr, entre otras. Google, Facebook, Twitter, Blogspot, Amazon,etc también
repararon ya el daño.
Nose tiene constancia de que ningún pirata informático se halla dado cuenta de
esta debilidad del sistema OPENSSL, si bien un hacker podría haber accedido
sin dejar rastro a la información confidencial. Desde la red de seguridad Tor
Project afectada por el error de software, se advirtió de que el falló que era tan
alarmante que recomendó a las personas que necesiten un elevado anonimato
en internet y que se mantuvieran alejados del totalmente los próximos días
hasta que las cosas se calmen.
OPINION PERSONAL
Bueno yo digo que esto es algo de suma importancia ya que se está hablando
de confidencialidad que queda al alcance o de manera tangible para otras
personas debido a este problema o virus que se presentó en OPENSSL y que
es importante que esto se hubiese previamente para que todos nos informemos
y sepamos como protegernos o evitar hacer para que esto fuese más grave
porque cabe recordar que hasta las paginas gubernamentales estaban
expuestas y es muy malo a mi punto de vista.
También creo que es un sistema muy complejo por lo tanto debería de estar
mejor resguardado para evitar que pasen estas cosas o que quede tan
desprotegidos los sitios web. Y creo que también debo de agregar el que el
maestro haya dejado este trabajo porque yo no sabía casi nada de esto y ahora
tengo más conocimiento previo para cuidar mejor lo que hay en las páginas o
más que verifique las paginas q visito para que igual no vaya a tener algún
virus..
GLOSARIO
Openssl: OpenSSL es un proyecto de software libre basado en SSLeay,
desarrollado por Eric Young y Tim Hudson.
Consiste en un robusto paquete de herramientas de administración y
bibliotecas relacionadas con la criptografía, que suministran funciones
criptográficas a otros paquetes como OpenSSH y navegadores web (para
acceso seguro a sitios HTTPS).
Api: Interfaz de programación de aplicaciones (IPA) o API (del inglés
Application Programming Interface) es el conjunto de funciones y
procedimientos (o métodos, en la programación orientada a objetos) que ofrece
cierta biblioteca para ser utilizado por otro software como una capa de
abstracción. Son usadas generalmente en las bibliotecas.
Encriptar: (Cifrado, codificación). La encriptación es el proceso para volver
ilegible información considera importante. La información una vez encriptada
sólo puede leerse aplicándole una clave.
Sniffer: El sniffer es un software que permite capturar tramas de la red.
Generalmente utilizado con fines maliciosos para capturar textos de emails,
chats, datos personales, contraseñas, etc.
freeBSD: FreeBSD es un sistema operativo libre para PCs, basado en UNIX
(Sistema operativo multiplataforma, multitarea y multiusuario desarrollado
originalmente por empleados de Bell de AT&T.)
HTTP: HTTP de HyperText Transfer Protocol (Protocolo de transferencia de
hipertexto) es el método más común de intercambio de información en laworld
wide web, el método mediante el cual se transfieren las páginas web a un
ordenador.
Criptografía: sistema de escritura codificado La criptografía alcanza su máximo
desarrollo en la informática.
Heartbleed: es un agujero de seguridad (bug) de software en la biblioteca de
código abierto OpenSSL, solo vulnerable en su versión 1.0.1f, que permite a un
atacante leer la memoria de un servidor o un cliente, permitiéndole por ejemplo,
conseguir las claves privadas SSL de un servidor.1
Investigaciones de
auditorías muestran que, al parecer, algunos atacantes han explotado este
error desde hace al menos cinco meses antes de que fuera descubierto y
publicado.
GitHub: es una forja para alojar proyectos utilizando el sistema de control de
versiones Git. Utiliza el framework Ruby on Rails por GitHub,
Inc. (anteriormente conocida como Logical Awesome).
Flickr: (pronunciado Flicker) es un sitio web gratuito que permite almacenar,
ordenar, buscar, vender2
y compartirfotografías y vídeos en línea

Más contenido relacionado

La actualidad más candente

Noticia #6
Noticia #6Noticia #6
Noticia #6
Anaahy VaaLencyaa
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
Hugo Acosta
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
Paola Alvarez Tonix
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
Chuiiquiis
 
Ataques a los sistemas computacionales
Ataques a los sistemas computacionalesAtaques a los sistemas computacionales
Ataques a los sistemas computacionales
UVM
 
NOTICIA DE ABRIL
NOTICIA DE ABRILNOTICIA DE ABRIL
NOTICIA DE ABRIL
Trareki Casmac
 
Practica 6
Practica 6Practica 6
Practica 6
briz_002
 
Noticia
NoticiaNoticia
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
Jairo Moisés Flores Gómez
 
Abril
AbrilAbril
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Adriana Gil
 
Marilin villanueva de la cruz
Marilin villanueva de la cruzMarilin villanueva de la cruz
Marilin villanueva de la cruz
Jessika Mondragon
 
Wilsiton
WilsitonWilsiton

La actualidad más candente (13)

Noticia #6
Noticia #6Noticia #6
Noticia #6
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
 
Ataques a los sistemas computacionales
Ataques a los sistemas computacionalesAtaques a los sistemas computacionales
Ataques a los sistemas computacionales
 
NOTICIA DE ABRIL
NOTICIA DE ABRILNOTICIA DE ABRIL
NOTICIA DE ABRIL
 
Practica 6
Practica 6Practica 6
Practica 6
 
Noticia
NoticiaNoticia
Noticia
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
Abril
AbrilAbril
Abril
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Marilin villanueva de la cruz
Marilin villanueva de la cruzMarilin villanueva de la cruz
Marilin villanueva de la cruz
 
Wilsiton
WilsitonWilsiton
Wilsiton
 

Destacado

Modem
ModemModem
Modem
Esca_
 
Herbario virtual
Herbario virtual Herbario virtual
Herbario virtual
valentina477
 
Herbario virtual listo 1
Herbario virtual listo 1Herbario virtual listo 1
Herbario virtual listo 1
valentina477
 
Cesar omar legaria:)
Cesar omar legaria:)Cesar omar legaria:)
Cesar omar legaria:)
Cesar Omar Legaria Rmz
 
Mi Lenguaje de Preferencia C++
Mi Lenguaje de Preferencia C++Mi Lenguaje de Preferencia C++
Mi Lenguaje de Preferencia C++
ivelisse20
 
El puercoespin mimoso
El puercoespin mimoso El puercoespin mimoso
El puercoespin mimoso
latronico12345
 
Valentin, mein lieber Valentin!
Valentin, mein lieber Valentin!Valentin, mein lieber Valentin!
Valentin, mein lieber Valentin!VS zennerstraße 1
 
5 errores(windows 7)
5 errores(windows 7)5 errores(windows 7)
5 errores(windows 7)
Marvin Hernandez
 
Silenci Ein neuer frecher Stuhl
Silenci Ein neuer frecher StuhlSilenci Ein neuer frecher Stuhl
Silenci Ein neuer frecher Stuhlde Nord
 
Compu ...noticia 6
Compu ...noticia 6Compu ...noticia 6
Compu ...noticia 6
Jessika Mondragon
 
Combustible hidrógeno para el ciclo rankine
Combustible hidrógeno para el ciclo rankineCombustible hidrógeno para el ciclo rankine
Combustible hidrógeno para el ciclo rankine
angelo26_
 
Sintesis microquímica y microelectroquímica de acetato de cobre
Sintesis microquímica y microelectroquímica de acetato de cobreSintesis microquímica y microelectroquímica de acetato de cobre
Sintesis microquímica y microelectroquímica de acetato de cobreangelo26_
 
Rene Barrientos - Marisol Belzu - El Sistema Solar
Rene Barrientos - Marisol Belzu - El Sistema SolarRene Barrientos - Marisol Belzu - El Sistema Solar
Rene Barrientos - Marisol Belzu - El Sistema Solar
funlapaz
 
Análisis de planeaciones
Análisis de planeacionesAnálisis de planeaciones
Análisis de planeaciones
Yesenia Cruz Chapan
 
La paradoja del veneno
La paradoja del venenoLa paradoja del veneno
La paradoja del venenoangelo26_
 
Animales salvajes.com
Animales salvajes.comAnimales salvajes.com
Animales salvajes.com
mels95
 
Una aproximación a las concepciones de estudiantes preuniversitarios y univer...
Una aproximación a las concepciones de estudiantes preuniversitarios y univer...Una aproximación a las concepciones de estudiantes preuniversitarios y univer...
Una aproximación a las concepciones de estudiantes preuniversitarios y univer...
angelo26_
 
Ejercicio: Precisiones y comentarios sobre el artículo “evaluación del aprend...
Ejercicio: Precisiones y comentarios sobre el artículo “evaluación del aprend...Ejercicio: Precisiones y comentarios sobre el artículo “evaluación del aprend...
Ejercicio: Precisiones y comentarios sobre el artículo “evaluación del aprend...
angelo26_
 
Atrapar el viento
Atrapar el vientoAtrapar el viento
Atrapar el vientoangelo26_
 
Plantilla presentacion 20 años
Plantilla presentacion 20 años Plantilla presentacion 20 años
Plantilla presentacion 20 años
Ricardo Steffens Gómez
 

Destacado (20)

Modem
ModemModem
Modem
 
Herbario virtual
Herbario virtual Herbario virtual
Herbario virtual
 
Herbario virtual listo 1
Herbario virtual listo 1Herbario virtual listo 1
Herbario virtual listo 1
 
Cesar omar legaria:)
Cesar omar legaria:)Cesar omar legaria:)
Cesar omar legaria:)
 
Mi Lenguaje de Preferencia C++
Mi Lenguaje de Preferencia C++Mi Lenguaje de Preferencia C++
Mi Lenguaje de Preferencia C++
 
El puercoespin mimoso
El puercoespin mimoso El puercoespin mimoso
El puercoespin mimoso
 
Valentin, mein lieber Valentin!
Valentin, mein lieber Valentin!Valentin, mein lieber Valentin!
Valentin, mein lieber Valentin!
 
5 errores(windows 7)
5 errores(windows 7)5 errores(windows 7)
5 errores(windows 7)
 
Silenci Ein neuer frecher Stuhl
Silenci Ein neuer frecher StuhlSilenci Ein neuer frecher Stuhl
Silenci Ein neuer frecher Stuhl
 
Compu ...noticia 6
Compu ...noticia 6Compu ...noticia 6
Compu ...noticia 6
 
Combustible hidrógeno para el ciclo rankine
Combustible hidrógeno para el ciclo rankineCombustible hidrógeno para el ciclo rankine
Combustible hidrógeno para el ciclo rankine
 
Sintesis microquímica y microelectroquímica de acetato de cobre
Sintesis microquímica y microelectroquímica de acetato de cobreSintesis microquímica y microelectroquímica de acetato de cobre
Sintesis microquímica y microelectroquímica de acetato de cobre
 
Rene Barrientos - Marisol Belzu - El Sistema Solar
Rene Barrientos - Marisol Belzu - El Sistema SolarRene Barrientos - Marisol Belzu - El Sistema Solar
Rene Barrientos - Marisol Belzu - El Sistema Solar
 
Análisis de planeaciones
Análisis de planeacionesAnálisis de planeaciones
Análisis de planeaciones
 
La paradoja del veneno
La paradoja del venenoLa paradoja del veneno
La paradoja del veneno
 
Animales salvajes.com
Animales salvajes.comAnimales salvajes.com
Animales salvajes.com
 
Una aproximación a las concepciones de estudiantes preuniversitarios y univer...
Una aproximación a las concepciones de estudiantes preuniversitarios y univer...Una aproximación a las concepciones de estudiantes preuniversitarios y univer...
Una aproximación a las concepciones de estudiantes preuniversitarios y univer...
 
Ejercicio: Precisiones y comentarios sobre el artículo “evaluación del aprend...
Ejercicio: Precisiones y comentarios sobre el artículo “evaluación del aprend...Ejercicio: Precisiones y comentarios sobre el artículo “evaluación del aprend...
Ejercicio: Precisiones y comentarios sobre el artículo “evaluación del aprend...
 
Atrapar el viento
Atrapar el vientoAtrapar el viento
Atrapar el viento
 
Plantilla presentacion 20 años
Plantilla presentacion 20 años Plantilla presentacion 20 años
Plantilla presentacion 20 años
 

Similar a Compu ...noticia 6

Error de software
Error de softwareError de software
Error de software
Marcelino Sanchez
 
Abril.pdf
Abril.pdfAbril.pdf
Título del documento
Título del documentoTítulo del documento
Título del documento
Marcelino Sanchez
 
Título del documento
Título del documentoTítulo del documento
Título del documento
Jessika Mondragon
 
Noticia 6
Noticia 6 Noticia 6
Noticia 6
Essa Hom's
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
Cristhian Garcia Hernandez
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
solisACEVEDObrenda
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
solisACEVEDObrenda
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
solisACEVEDObrenda
 
Noticia 6 hugo
Noticia 6 hugoNoticia 6 hugo
Noticia 6 hugo
HHanyya ALvareezz
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
RoddgersGb
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
Essa Hom's
 
Noticia6
Noticia6Noticia6
Noticia6
Noticia6Noticia6
Noticia6
adjkasng
 
Heartbleed
Heartbleed Heartbleed
Heartbleed
leydy23896
 
Reporte
ReporteReporte
Reporte
Luis Die
 
Reporte abril
Reporte abrilReporte abril
Viviana
VivianaViviana
Viviana
Vivi Angel
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
Anitha Loredo Santiago
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
Anitha Loredo Santiago
 

Similar a Compu ...noticia 6 (20)

Error de software
Error de softwareError de software
Error de software
 
Abril.pdf
Abril.pdfAbril.pdf
Abril.pdf
 
Título del documento
Título del documentoTítulo del documento
Título del documento
 
Título del documento
Título del documentoTítulo del documento
Título del documento
 
Noticia 6
Noticia 6 Noticia 6
Noticia 6
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Noticia 6 hugo
Noticia 6 hugoNoticia 6 hugo
Noticia 6 hugo
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
 
Noticia6
Noticia6Noticia6
Noticia6
 
Noticia6
Noticia6Noticia6
Noticia6
 
Heartbleed
Heartbleed Heartbleed
Heartbleed
 
Reporte
ReporteReporte
Reporte
 
Reporte abril
Reporte abrilReporte abril
Reporte abril
 
Viviana
VivianaViviana
Viviana
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 

Más de Jessika Mondragon

Cuestionario de computacion
Cuestionario de computacionCuestionario de computacion
Cuestionario de computacion
Jessika Mondragon
 
Cargadores inalámbricos
Cargadores inalámbricos Cargadores inalámbricos
Cargadores inalámbricos
Jessika Mondragon
 
Noticia de mayo
Noticia de mayoNoticia de mayo
Noticia de mayo
Jessika Mondragon
 
Noticia 6 de abril 2014.pdf
Noticia 6 de abril 2014.pdfNoticia 6 de abril 2014.pdf
Noticia 6 de abril 2014.pdf
Jessika Mondragon
 
Noticia de mayo . pdf
Noticia de mayo . pdfNoticia de mayo . pdf
Noticia de mayo . pdf
Jessika Mondragon
 
Pdf noticia de compu mayo
Pdf noticia de compu  mayoPdf noticia de compu  mayo
Pdf noticia de compu mayo
Jessika Mondragon
 
Nombre
NombreNombre
Los accesorios de las computadoras
Los accesorios  de las computadorasLos accesorios  de las computadoras
Los accesorios de las computadoras
Jessika Mondragon
 
Noticia 7
Noticia 7Noticia 7
Noticia num 6
Noticia num 6Noticia num 6
Noticia num 6
Jessika Mondragon
 
Noticia num 6
Noticia num 6Noticia num 6
Noticia num 6
Jessika Mondragon
 
Compu ...noticia 6
Compu ...noticia 6Compu ...noticia 6
Compu ...noticia 6
Jessika Mondragon
 
Compu ...noticia 6
Compu ...noticia 6Compu ...noticia 6
Compu ...noticia 6
Jessika Mondragon
 
openssl
opensslopenssl

Más de Jessika Mondragon (14)

Cuestionario de computacion
Cuestionario de computacionCuestionario de computacion
Cuestionario de computacion
 
Cargadores inalámbricos
Cargadores inalámbricos Cargadores inalámbricos
Cargadores inalámbricos
 
Noticia de mayo
Noticia de mayoNoticia de mayo
Noticia de mayo
 
Noticia 6 de abril 2014.pdf
Noticia 6 de abril 2014.pdfNoticia 6 de abril 2014.pdf
Noticia 6 de abril 2014.pdf
 
Noticia de mayo . pdf
Noticia de mayo . pdfNoticia de mayo . pdf
Noticia de mayo . pdf
 
Pdf noticia de compu mayo
Pdf noticia de compu  mayoPdf noticia de compu  mayo
Pdf noticia de compu mayo
 
Nombre
NombreNombre
Nombre
 
Los accesorios de las computadoras
Los accesorios  de las computadorasLos accesorios  de las computadoras
Los accesorios de las computadoras
 
Noticia 7
Noticia 7Noticia 7
Noticia 7
 
Noticia num 6
Noticia num 6Noticia num 6
Noticia num 6
 
Noticia num 6
Noticia num 6Noticia num 6
Noticia num 6
 
Compu ...noticia 6
Compu ...noticia 6Compu ...noticia 6
Compu ...noticia 6
 
Compu ...noticia 6
Compu ...noticia 6Compu ...noticia 6
Compu ...noticia 6
 
openssl
opensslopenssl
openssl
 

Último

Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
Herramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientasHerramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientas
yessicacarrillo16
 
Ingeniería en Telemática y ejercicios.pdf
Ingeniería en Telemática y ejercicios.pdfIngeniería en Telemática y ejercicios.pdf
Ingeniería en Telemática y ejercicios.pdf
Camila301231
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
C1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptxC1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptx
Guillermo Obispo San Román
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Gobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a finGobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a fin
Juan Carlos Gonzalez
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
trabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jimtrabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jim
jhonyaicaterodriguez
 
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
KukiiSanchez
 
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdfMODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
SeleniaLavayen
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 

Último (20)

Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
Herramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientasHerramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientas
 
Ingeniería en Telemática y ejercicios.pdf
Ingeniería en Telemática y ejercicios.pdfIngeniería en Telemática y ejercicios.pdf
Ingeniería en Telemática y ejercicios.pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
C1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptxC1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptx
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Gobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a finGobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a fin
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
trabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jimtrabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jim
 
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
 
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdfMODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 

Compu ...noticia 6

  • 1. Profesor: Hugo Acosta Escuela de educación media superior Iztapalapa III IEMS RODRÍGUEZ MONDRAGÓN JESSICA ARIADNA “COMPAÑIAS DE INTERNET ALERTAN DE UN GRAVE ERROR DE SOFTWARE QUE COMPROMETE LA SEGURIDAD.”
  • 2. Las compañías se apresuran a proteger sus sistemas después de que surge un grave error de software en el método de encriptación OPENSSL que compromete seriamente la seguridad de dos tercios de la paginas web existentes. Es una api q proporciona para encriptar daos enviados a otra computadora dentro de una red y a su vez desencriptarlos adecuadamente por el receptor. OPENSSL uno de sus usos más comunes es ofrecer certificados para usar con aplicaciones de software estos certificados aseguran que las credenciales de la compañía o individuo son válidos y no son fraudulentos. Una autoridad de certificados es una compañía, que firma certificados para validar credenciales de individuos o compañías este proceso tiene un costo asociado y no es un requisito imprescindible para usar certificados, aunque puede darle un poco de tranquilidad a los usuarios. Ventajas: Seguridad criptográfica: establece una conexión segura entre dos partes. Interopetavidad: intercambio en forma exitosa parámetros de cifrado sin tener conocimiento del código utilizado por el otro. Flexibilidad: proporciona nuevos métodos de cifrados que evita la creación de un protocolo la implementación de una nueva biblioteca de seguridad. El fallo bautizado como “heartbleed” fue localizado por ingenieros de google y de la empresa de ciberseguridad codenomicon la semana pasada y el lunes por la noche dieron a conocer los de OPENSSL el problema al tiempo que publicaron una actualización que lo soluciona. La vulnerabilidad se remonta a la versión OPENSSL 1.0.1,y afecta también a la versión 1.0.1f. según la página creada para explicar el error que paso ponía al alcance de cualquier hacker el acceso a la información privada y protegida alojadas en servidores que usan OPENSSL. El fallo afecto redes sociales, webs y correos electrónicos, todo tipo de red social incluso redes gubernamentales podían estar expuestas a OPENSSL. Yahoo! anunció este jueves que puso un parche tras haber sido una de las páginas que pudo haber estado expuesta a este acontecimiento, según una clasificación elaborada por Github en la que también aparecen Eventbrite y Flickr, entre otras. Google, Facebook, Twitter, Blogspot, Amazon,etc también repararon ya el daño. Nose tiene constancia de que ningún pirata informático se halla dado cuenta de esta debilidad del sistema OPENSSL, si bien un hacker podría haber accedido sin dejar rastro a la información confidencial. Desde la red de seguridad Tor
  • 3. Project afectada por el error de software, se advirtió de que el falló que era tan alarmante que recomendó a las personas que necesiten un elevado anonimato en internet y que se mantuvieran alejados del totalmente los próximos días hasta que las cosas se calmen. OPINION PERSONAL Bueno yo digo que esto es algo de suma importancia ya que se está hablando de confidencialidad que queda al alcance o de manera tangible para otras personas debido a este problema o virus que se presentó en OPENSSL y que es importante que esto se hubiese previamente para que todos nos informemos y sepamos como protegernos o evitar hacer para que esto fuese más grave porque cabe recordar que hasta las paginas gubernamentales estaban expuestas y es muy malo a mi punto de vista. También creo que es un sistema muy complejo por lo tanto debería de estar mejor resguardado para evitar que pasen estas cosas o que quede tan desprotegidos los sitios web. Y creo que también debo de agregar el que el maestro haya dejado este trabajo porque yo no sabía casi nada de esto y ahora tengo más conocimiento previo para cuidar mejor lo que hay en las páginas o más que verifique las paginas q visito para que igual no vaya a tener algún virus..
  • 4. GLOSARIO Openssl: OpenSSL es un proyecto de software libre basado en SSLeay, desarrollado por Eric Young y Tim Hudson. Consiste en un robusto paquete de herramientas de administración y bibliotecas relacionadas con la criptografía, que suministran funciones criptográficas a otros paquetes como OpenSSH y navegadores web (para acceso seguro a sitios HTTPS). Api: Interfaz de programación de aplicaciones (IPA) o API (del inglés Application Programming Interface) es el conjunto de funciones y procedimientos (o métodos, en la programación orientada a objetos) que ofrece cierta biblioteca para ser utilizado por otro software como una capa de abstracción. Son usadas generalmente en las bibliotecas. Encriptar: (Cifrado, codificación). La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Sniffer: El sniffer es un software que permite capturar tramas de la red. Generalmente utilizado con fines maliciosos para capturar textos de emails, chats, datos personales, contraseñas, etc. freeBSD: FreeBSD es un sistema operativo libre para PCs, basado en UNIX (Sistema operativo multiplataforma, multitarea y multiusuario desarrollado originalmente por empleados de Bell de AT&T.) HTTP: HTTP de HyperText Transfer Protocol (Protocolo de transferencia de hipertexto) es el método más común de intercambio de información en laworld wide web, el método mediante el cual se transfieren las páginas web a un ordenador. Criptografía: sistema de escritura codificado La criptografía alcanza su máximo desarrollo en la informática. Heartbleed: es un agujero de seguridad (bug) de software en la biblioteca de código abierto OpenSSL, solo vulnerable en su versión 1.0.1f, que permite a un atacante leer la memoria de un servidor o un cliente, permitiéndole por ejemplo, conseguir las claves privadas SSL de un servidor.1 Investigaciones de auditorías muestran que, al parecer, algunos atacantes han explotado este error desde hace al menos cinco meses antes de que fuera descubierto y publicado. GitHub: es una forja para alojar proyectos utilizando el sistema de control de versiones Git. Utiliza el framework Ruby on Rails por GitHub, Inc. (anteriormente conocida como Logical Awesome).
  • 5. Flickr: (pronunciado Flicker) es un sitio web gratuito que permite almacenar, ordenar, buscar, vender2 y compartirfotografías y vídeos en línea