SlideShare una empresa de Scribd logo
Profesor: Hugo Acosta
Escuela de educación media superior Iztapalapa III
IEMS
RODRÍGUEZ
MONDRAGÓN
JESSICA
ARIADNA
“COMPAÑIAS DE INTERNET ALERTAN DE UN
GRAVE ERROR DE SOFTWARE QUE
COMPROMETE LA SEGURIDAD.”
Las compañías se apresuran a proteger sus sistemas después de que surge un
grave error de software en el método de encriptación OPENSSL que
compromete seriamente la seguridad de dos tercios de la paginas web
existentes. Es una api q proporciona para encriptar daos enviados a otra
computadora dentro de una red y a su vez desencriptarlos adecuadamente por
el receptor.
OPENSSL uno de sus usos más comunes es ofrecer certificados para usar con
aplicaciones de software estos certificados aseguran que las credenciales de la
compañía o individuo son válidos y no son fraudulentos.
Una autoridad de certificados es una compañía, que firma certificados para
validar credenciales de individuos o compañías este proceso tiene un costo
asociado y no es un requisito imprescindible para usar certificados, aunque
puede darle un poco de tranquilidad a los usuarios.
Ventajas:
Seguridad criptográfica: establece una conexión segura entre dos partes.
Interopetavidad: intercambio en forma exitosa parámetros de cifrado sin tener
conocimiento del código utilizado por el otro.
Flexibilidad: proporciona nuevos métodos de cifrados que evita la creación de
un protocolo la implementación de una nueva biblioteca de seguridad.
El fallo bautizado como “heartbleed” fue localizado por ingenieros de google y
de la empresa de ciberseguridad codenomicon la semana pasada y el lunes
por la noche dieron a conocer los de OPENSSL el problema al tiempo que
publicaron una actualización que lo soluciona. La vulnerabilidad se remonta a la
versión OPENSSL 1.0.1,y afecta también a la versión 1.0.1f. según la página
creada para explicar el error que paso ponía al alcance de cualquier hacker el
acceso a la información privada y protegida alojadas en servidores que usan
OPENSSL.
El fallo afecto redes sociales, webs y correos electrónicos, todo tipo de red
social incluso redes gubernamentales podían estar expuestas a OPENSSL.
Yahoo! anunció este jueves que puso un parche tras haber sido una de las
páginas que pudo haber estado expuesta a este acontecimiento, según una
clasificación elaborada por Github en la que también aparecen Eventbrite y
Flickr, entre otras. Google, Facebook, Twitter, Blogspot, Amazon,etc también
repararon ya el daño.
Nose tiene constancia de que ningún pirata informático se halla dado cuenta de
esta debilidad del sistema OPENSSL, si bien un hacker podría haber accedido
sin dejar rastro a la información confidencial. Desde la red de seguridad Tor
Project afectada por el error de software, se advirtió de que el falló que era tan
alarmante que recomendó a las personas que necesiten un elevado anonimato
en internet y que se mantuvieran alejados del totalmente los próximos días
hasta que las cosas se calmen.
OPINION PERSONAL
Bueno yo digo que esto es algo de suma importancia ya que se está hablando
de confidencialidad que queda al alcance o de manera tangible para otras
personas debido a este problema o virus que se presentó en OPENSSL y que
es importante que esto se hubiese previamente para que todos nos informemos
y sepamos como protegernos o evitar hacer para que esto fuese más grave
porque cabe recordar que hasta las paginas gubernamentales estaban
expuestas y es muy malo a mi punto de vista.
También creo que es un sistema muy complejo por lo tanto debería de estar
mejor resguardado para evitar que pasen estas cosas o que quede tan
desprotegidos los sitios web. Y creo que también debo de agregar el que el
maestro haya dejado este trabajo porque yo no sabía casi nada de esto y ahora
tengo más conocimiento previo para cuidar mejor lo que hay en las páginas o
más que verifique las paginas q visito para que igual no vaya a tener algún
virus..
GLOSARIO
Openssl: OpenSSL es un proyecto de software libre basado en SSLeay,
desarrollado por Eric Young y Tim Hudson.
Consiste en un robusto paquete de herramientas de administración y
bibliotecas relacionadas con la criptografía, que suministran funciones
criptográficas a otros paquetes como OpenSSH y navegadores web (para
acceso seguro a sitios HTTPS).
Api: Interfaz de programación de aplicaciones (IPA) o API (del inglés
Application Programming Interface) es el conjunto de funciones y
procedimientos (o métodos, en la programación orientada a objetos) que ofrece
cierta biblioteca para ser utilizado por otro software como una capa de
abstracción. Son usadas generalmente en las bibliotecas.
Encriptar: (Cifrado, codificación). La encriptación es el proceso para volver
ilegible información considera importante. La información una vez encriptada
sólo puede leerse aplicándole una clave.
Sniffer: El sniffer es un software que permite capturar tramas de la red.
Generalmente utilizado con fines maliciosos para capturar textos de emails,
chats, datos personales, contraseñas, etc.
freeBSD: FreeBSD es un sistema operativo libre para PCs, basado en UNIX
(Sistema operativo multiplataforma, multitarea y multiusuario desarrollado
originalmente por empleados de Bell de AT&T.)
HTTP: HTTP de HyperText Transfer Protocol (Protocolo de transferencia de
hipertexto) es el método más común de intercambio de información en laworld
wide web, el método mediante el cual se transfieren las páginas web a un
ordenador.
Criptografía: sistema de escritura codificado La criptografía alcanza su máximo
desarrollo en la informática.
Heartbleed: es un agujero de seguridad (bug) de software en la biblioteca de
código abierto OpenSSL, solo vulnerable en su versión 1.0.1f, que permite a un
atacante leer la memoria de un servidor o un cliente, permitiéndole por ejemplo,
conseguir las claves privadas SSL de un servidor.1
Investigaciones de
auditorías muestran que, al parecer, algunos atacantes han explotado este
error desde hace al menos cinco meses antes de que fuera descubierto y
publicado.
GitHub: es una forja para alojar proyectos utilizando el sistema de control de
versiones Git. Utiliza el framework Ruby on Rails por GitHub,
Inc. (anteriormente conocida como Logical Awesome).
Flickr: (pronunciado Flicker) es un sitio web gratuito que permite almacenar,
ordenar, buscar, vender2
y compartirfotografías y vídeos en línea

Más contenido relacionado

La actualidad más candente

Noticia #6
Noticia #6Noticia #6
Noticia #6
Anaahy VaaLencyaa
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
Hugo Acosta
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
Paola Alvarez Tonix
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
Chuiiquiis
 
Ataques a los sistemas computacionales
Ataques a los sistemas computacionalesAtaques a los sistemas computacionales
Ataques a los sistemas computacionales
UVM
 
NOTICIA DE ABRIL
NOTICIA DE ABRILNOTICIA DE ABRIL
NOTICIA DE ABRIL
Trareki Casmac
 
Practica 6
Practica 6Practica 6
Practica 6
briz_002
 
Noticia
NoticiaNoticia
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
Jairo Moisés Flores Gómez
 
Abril
AbrilAbril
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Adriana Gil
 
Marilin villanueva de la cruz
Marilin villanueva de la cruzMarilin villanueva de la cruz
Marilin villanueva de la cruz
Jessika Mondragon
 
Wilsiton
WilsitonWilsiton

La actualidad más candente (13)

Noticia #6
Noticia #6Noticia #6
Noticia #6
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
 
Ataques a los sistemas computacionales
Ataques a los sistemas computacionalesAtaques a los sistemas computacionales
Ataques a los sistemas computacionales
 
NOTICIA DE ABRIL
NOTICIA DE ABRILNOTICIA DE ABRIL
NOTICIA DE ABRIL
 
Practica 6
Practica 6Practica 6
Practica 6
 
Noticia
NoticiaNoticia
Noticia
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
Abril
AbrilAbril
Abril
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Marilin villanueva de la cruz
Marilin villanueva de la cruzMarilin villanueva de la cruz
Marilin villanueva de la cruz
 
Wilsiton
WilsitonWilsiton
Wilsiton
 

Destacado

HERRAMIENTAS PARA DESARROLLAR CONTENIDOS DIDÁCTICOS
HERRAMIENTAS PARA DESARROLLAR CONTENIDOS DIDÁCTICOS HERRAMIENTAS PARA DESARROLLAR CONTENIDOS DIDÁCTICOS
HERRAMIENTAS PARA DESARROLLAR CONTENIDOS DIDÁCTICOS
valbueniitha
 
Lenguajes
LenguajesLenguajes
Lenguajes
Memo Wars
 
Shirt House Prospekt 00102
Shirt House Prospekt 00102Shirt House Prospekt 00102
Shirt House Prospekt 00102
artshirt4you.com
 
Call2All Bericht
Call2All BerichtCall2All Bericht
Call2All BerichtBonn UBF
 
Hipertensionarterialenero2015 150119184418-conversion-gate01
Hipertensionarterialenero2015 150119184418-conversion-gate01Hipertensionarterialenero2015 150119184418-conversion-gate01
Hipertensionarterialenero2015 150119184418-conversion-gate01
Jaime Vega Rangel
 
Noticia de mayo . pdf
Noticia de mayo . pdfNoticia de mayo . pdf
Noticia de mayo . pdf
Jessika Mondragon
 
PLATAFORMAS EDUCATIVAS COMPUTACIONALES
PLATAFORMAS EDUCATIVAS COMPUTACIONALESPLATAFORMAS EDUCATIVAS COMPUTACIONALES
PLATAFORMAS EDUCATIVAS COMPUTACIONALES
valbueniitha
 
Bonn UBF History 1980 to 1989
Bonn UBF History 1980 to 1989Bonn UBF History 1980 to 1989
Bonn UBF History 1980 to 1989Bonn UBF
 
VARIEDADES XEOGRÁFICAS
VARIEDADES XEOGRÁFICASVARIEDADES XEOGRÁFICAS
VARIEDADES XEOGRÁFICAS
Raquel_Estevez7
 
Rene Barrientos - Doris Chavez - Parque Nacional
Rene Barrientos - Doris Chavez - Parque NacionalRene Barrientos - Doris Chavez - Parque Nacional
Rene Barrientos - Doris Chavez - Parque Nacional
funlapaz
 
Caracterización de compuestos volátiles durante el secado por aspersión de ju...
Caracterización de compuestos volátiles durante el secado por aspersión de ju...Caracterización de compuestos volátiles durante el secado por aspersión de ju...
Caracterización de compuestos volátiles durante el secado por aspersión de ju...
angelo26_
 
Ambient Assisted Living
Ambient Assisted LivingAmbient Assisted Living
Ambient Assisted Living
Ulrich Fischer-Hirchert
 
TECLA - Technikgestützte Pflege-Assistenzssysteme
TECLA - Technikgestützte Pflege-AssistenzssystemeTECLA - Technikgestützte Pflege-Assistenzssysteme
TECLA - Technikgestützte Pflege-Assistenzssysteme
Ulrich Fischer-Hirchert
 
Video%20inteligencia%20vial
Video%20inteligencia%20vialVideo%20inteligencia%20vial
Video%20inteligencia%20vial
william707
 
Las hojas esparcidas final
 Las hojas esparcidas final Las hojas esparcidas final
Las hojas esparcidas final
Wanda Perez
 
Ideas diversas contra las corporaciones
Ideas diversas contra las corporacionesIdeas diversas contra las corporaciones
Ideas diversas contra las corporaciones
CARLOS SANCHEZ
 
act.8
act.8act.8
Foto
FotoFoto
C_Bernarda_ClaudiaMA
C_Bernarda_ClaudiaMAC_Bernarda_ClaudiaMA
C_Bernarda_ClaudiaMA
Claudia Martin
 
Correcciones proyecto 20 de junio
Correcciones proyecto 20 de junioCorrecciones proyecto 20 de junio
Correcciones proyecto 20 de junio
brendaycande
 

Destacado (20)

HERRAMIENTAS PARA DESARROLLAR CONTENIDOS DIDÁCTICOS
HERRAMIENTAS PARA DESARROLLAR CONTENIDOS DIDÁCTICOS HERRAMIENTAS PARA DESARROLLAR CONTENIDOS DIDÁCTICOS
HERRAMIENTAS PARA DESARROLLAR CONTENIDOS DIDÁCTICOS
 
Lenguajes
LenguajesLenguajes
Lenguajes
 
Shirt House Prospekt 00102
Shirt House Prospekt 00102Shirt House Prospekt 00102
Shirt House Prospekt 00102
 
Call2All Bericht
Call2All BerichtCall2All Bericht
Call2All Bericht
 
Hipertensionarterialenero2015 150119184418-conversion-gate01
Hipertensionarterialenero2015 150119184418-conversion-gate01Hipertensionarterialenero2015 150119184418-conversion-gate01
Hipertensionarterialenero2015 150119184418-conversion-gate01
 
Noticia de mayo . pdf
Noticia de mayo . pdfNoticia de mayo . pdf
Noticia de mayo . pdf
 
PLATAFORMAS EDUCATIVAS COMPUTACIONALES
PLATAFORMAS EDUCATIVAS COMPUTACIONALESPLATAFORMAS EDUCATIVAS COMPUTACIONALES
PLATAFORMAS EDUCATIVAS COMPUTACIONALES
 
Bonn UBF History 1980 to 1989
Bonn UBF History 1980 to 1989Bonn UBF History 1980 to 1989
Bonn UBF History 1980 to 1989
 
VARIEDADES XEOGRÁFICAS
VARIEDADES XEOGRÁFICASVARIEDADES XEOGRÁFICAS
VARIEDADES XEOGRÁFICAS
 
Rene Barrientos - Doris Chavez - Parque Nacional
Rene Barrientos - Doris Chavez - Parque NacionalRene Barrientos - Doris Chavez - Parque Nacional
Rene Barrientos - Doris Chavez - Parque Nacional
 
Caracterización de compuestos volátiles durante el secado por aspersión de ju...
Caracterización de compuestos volátiles durante el secado por aspersión de ju...Caracterización de compuestos volátiles durante el secado por aspersión de ju...
Caracterización de compuestos volátiles durante el secado por aspersión de ju...
 
Ambient Assisted Living
Ambient Assisted LivingAmbient Assisted Living
Ambient Assisted Living
 
TECLA - Technikgestützte Pflege-Assistenzssysteme
TECLA - Technikgestützte Pflege-AssistenzssystemeTECLA - Technikgestützte Pflege-Assistenzssysteme
TECLA - Technikgestützte Pflege-Assistenzssysteme
 
Video%20inteligencia%20vial
Video%20inteligencia%20vialVideo%20inteligencia%20vial
Video%20inteligencia%20vial
 
Las hojas esparcidas final
 Las hojas esparcidas final Las hojas esparcidas final
Las hojas esparcidas final
 
Ideas diversas contra las corporaciones
Ideas diversas contra las corporacionesIdeas diversas contra las corporaciones
Ideas diversas contra las corporaciones
 
act.8
act.8act.8
act.8
 
Foto
FotoFoto
Foto
 
C_Bernarda_ClaudiaMA
C_Bernarda_ClaudiaMAC_Bernarda_ClaudiaMA
C_Bernarda_ClaudiaMA
 
Correcciones proyecto 20 de junio
Correcciones proyecto 20 de junioCorrecciones proyecto 20 de junio
Correcciones proyecto 20 de junio
 

Similar a Compu ...noticia 6

Error de software
Error de softwareError de software
Error de software
Marcelino Sanchez
 
Abril.pdf
Abril.pdfAbril.pdf
Título del documento
Título del documentoTítulo del documento
Título del documento
Marcelino Sanchez
 
Título del documento
Título del documentoTítulo del documento
Título del documento
Jessika Mondragon
 
Noticia 6
Noticia 6 Noticia 6
Noticia 6
Essa Hom's
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
Cristhian Garcia Hernandez
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
solisACEVEDObrenda
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
solisACEVEDObrenda
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
solisACEVEDObrenda
 
Noticia 6 hugo
Noticia 6 hugoNoticia 6 hugo
Noticia 6 hugo
HHanyya ALvareezz
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
RoddgersGb
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
Essa Hom's
 
Noticia6
Noticia6Noticia6
Noticia6
Noticia6Noticia6
Noticia6
adjkasng
 
Heartbleed
Heartbleed Heartbleed
Heartbleed
leydy23896
 
Reporte
ReporteReporte
Reporte
Luis Die
 
Reporte abril
Reporte abrilReporte abril
Viviana
VivianaViviana
Viviana
Vivi Angel
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
Anitha Loredo Santiago
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
Anitha Loredo Santiago
 

Similar a Compu ...noticia 6 (20)

Error de software
Error de softwareError de software
Error de software
 
Abril.pdf
Abril.pdfAbril.pdf
Abril.pdf
 
Título del documento
Título del documentoTítulo del documento
Título del documento
 
Título del documento
Título del documentoTítulo del documento
Título del documento
 
Noticia 6
Noticia 6 Noticia 6
Noticia 6
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Noticia 6 hugo
Noticia 6 hugoNoticia 6 hugo
Noticia 6 hugo
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
 
Noticia6
Noticia6Noticia6
Noticia6
 
Noticia6
Noticia6Noticia6
Noticia6
 
Heartbleed
Heartbleed Heartbleed
Heartbleed
 
Reporte
ReporteReporte
Reporte
 
Reporte abril
Reporte abrilReporte abril
Reporte abril
 
Viviana
VivianaViviana
Viviana
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 

Más de Jessika Mondragon

Cuestionario de computacion
Cuestionario de computacionCuestionario de computacion
Cuestionario de computacion
Jessika Mondragon
 
Cargadores inalámbricos
Cargadores inalámbricos Cargadores inalámbricos
Cargadores inalámbricos
Jessika Mondragon
 
Noticia de mayo
Noticia de mayoNoticia de mayo
Noticia de mayo
Jessika Mondragon
 
Noticia 6 de abril 2014.pdf
Noticia 6 de abril 2014.pdfNoticia 6 de abril 2014.pdf
Noticia 6 de abril 2014.pdf
Jessika Mondragon
 
Pdf noticia de compu mayo
Pdf noticia de compu  mayoPdf noticia de compu  mayo
Pdf noticia de compu mayo
Jessika Mondragon
 
Nombre
NombreNombre
Los accesorios de las computadoras
Los accesorios  de las computadorasLos accesorios  de las computadoras
Los accesorios de las computadoras
Jessika Mondragon
 
Noticia 7
Noticia 7Noticia 7
Noticia num 6
Noticia num 6Noticia num 6
Noticia num 6
Jessika Mondragon
 
Noticia num 6
Noticia num 6Noticia num 6
Noticia num 6
Jessika Mondragon
 
Compu ...noticia 6
Compu ...noticia 6Compu ...noticia 6
Compu ...noticia 6
Jessika Mondragon
 
Compu ...noticia 6
Compu ...noticia 6Compu ...noticia 6
Compu ...noticia 6
Jessika Mondragon
 
openssl
opensslopenssl
Compu ...noticia 6
Compu ...noticia 6Compu ...noticia 6
Compu ...noticia 6
Jessika Mondragon
 

Más de Jessika Mondragon (14)

Cuestionario de computacion
Cuestionario de computacionCuestionario de computacion
Cuestionario de computacion
 
Cargadores inalámbricos
Cargadores inalámbricos Cargadores inalámbricos
Cargadores inalámbricos
 
Noticia de mayo
Noticia de mayoNoticia de mayo
Noticia de mayo
 
Noticia 6 de abril 2014.pdf
Noticia 6 de abril 2014.pdfNoticia 6 de abril 2014.pdf
Noticia 6 de abril 2014.pdf
 
Pdf noticia de compu mayo
Pdf noticia de compu  mayoPdf noticia de compu  mayo
Pdf noticia de compu mayo
 
Nombre
NombreNombre
Nombre
 
Los accesorios de las computadoras
Los accesorios  de las computadorasLos accesorios  de las computadoras
Los accesorios de las computadoras
 
Noticia 7
Noticia 7Noticia 7
Noticia 7
 
Noticia num 6
Noticia num 6Noticia num 6
Noticia num 6
 
Noticia num 6
Noticia num 6Noticia num 6
Noticia num 6
 
Compu ...noticia 6
Compu ...noticia 6Compu ...noticia 6
Compu ...noticia 6
 
Compu ...noticia 6
Compu ...noticia 6Compu ...noticia 6
Compu ...noticia 6
 
openssl
opensslopenssl
openssl
 
Compu ...noticia 6
Compu ...noticia 6Compu ...noticia 6
Compu ...noticia 6
 

Último

Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
C1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptxC1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptx
Guillermo Obispo San Román
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdfMODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
SeleniaLavayen
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Plan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en VenezuelaPlan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en Venezuela
Gabrielm88
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Herramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientasHerramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientas
yessicacarrillo16
 
Plantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptxPlantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptx
edwinedsonsuyo
 
trabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jimtrabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jim
jhonyaicaterodriguez
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
KukiiSanchez
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
Ingeniería en Telemática y ejercicios.pdf
Ingeniería en Telemática y ejercicios.pdfIngeniería en Telemática y ejercicios.pdf
Ingeniería en Telemática y ejercicios.pdf
Camila301231
 

Último (20)

Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
C1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptxC1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptx
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdfMODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Plan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en VenezuelaPlan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en Venezuela
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Herramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientasHerramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientas
 
Plantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptxPlantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptx
 
trabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jimtrabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jim
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
Ingeniería en Telemática y ejercicios.pdf
Ingeniería en Telemática y ejercicios.pdfIngeniería en Telemática y ejercicios.pdf
Ingeniería en Telemática y ejercicios.pdf
 

Compu ...noticia 6

  • 1. Profesor: Hugo Acosta Escuela de educación media superior Iztapalapa III IEMS RODRÍGUEZ MONDRAGÓN JESSICA ARIADNA “COMPAÑIAS DE INTERNET ALERTAN DE UN GRAVE ERROR DE SOFTWARE QUE COMPROMETE LA SEGURIDAD.”
  • 2. Las compañías se apresuran a proteger sus sistemas después de que surge un grave error de software en el método de encriptación OPENSSL que compromete seriamente la seguridad de dos tercios de la paginas web existentes. Es una api q proporciona para encriptar daos enviados a otra computadora dentro de una red y a su vez desencriptarlos adecuadamente por el receptor. OPENSSL uno de sus usos más comunes es ofrecer certificados para usar con aplicaciones de software estos certificados aseguran que las credenciales de la compañía o individuo son válidos y no son fraudulentos. Una autoridad de certificados es una compañía, que firma certificados para validar credenciales de individuos o compañías este proceso tiene un costo asociado y no es un requisito imprescindible para usar certificados, aunque puede darle un poco de tranquilidad a los usuarios. Ventajas: Seguridad criptográfica: establece una conexión segura entre dos partes. Interopetavidad: intercambio en forma exitosa parámetros de cifrado sin tener conocimiento del código utilizado por el otro. Flexibilidad: proporciona nuevos métodos de cifrados que evita la creación de un protocolo la implementación de una nueva biblioteca de seguridad. El fallo bautizado como “heartbleed” fue localizado por ingenieros de google y de la empresa de ciberseguridad codenomicon la semana pasada y el lunes por la noche dieron a conocer los de OPENSSL el problema al tiempo que publicaron una actualización que lo soluciona. La vulnerabilidad se remonta a la versión OPENSSL 1.0.1,y afecta también a la versión 1.0.1f. según la página creada para explicar el error que paso ponía al alcance de cualquier hacker el acceso a la información privada y protegida alojadas en servidores que usan OPENSSL. El fallo afecto redes sociales, webs y correos electrónicos, todo tipo de red social incluso redes gubernamentales podían estar expuestas a OPENSSL. Yahoo! anunció este jueves que puso un parche tras haber sido una de las páginas que pudo haber estado expuesta a este acontecimiento, según una clasificación elaborada por Github en la que también aparecen Eventbrite y Flickr, entre otras. Google, Facebook, Twitter, Blogspot, Amazon,etc también repararon ya el daño. Nose tiene constancia de que ningún pirata informático se halla dado cuenta de esta debilidad del sistema OPENSSL, si bien un hacker podría haber accedido sin dejar rastro a la información confidencial. Desde la red de seguridad Tor
  • 3. Project afectada por el error de software, se advirtió de que el falló que era tan alarmante que recomendó a las personas que necesiten un elevado anonimato en internet y que se mantuvieran alejados del totalmente los próximos días hasta que las cosas se calmen. OPINION PERSONAL Bueno yo digo que esto es algo de suma importancia ya que se está hablando de confidencialidad que queda al alcance o de manera tangible para otras personas debido a este problema o virus que se presentó en OPENSSL y que es importante que esto se hubiese previamente para que todos nos informemos y sepamos como protegernos o evitar hacer para que esto fuese más grave porque cabe recordar que hasta las paginas gubernamentales estaban expuestas y es muy malo a mi punto de vista. También creo que es un sistema muy complejo por lo tanto debería de estar mejor resguardado para evitar que pasen estas cosas o que quede tan desprotegidos los sitios web. Y creo que también debo de agregar el que el maestro haya dejado este trabajo porque yo no sabía casi nada de esto y ahora tengo más conocimiento previo para cuidar mejor lo que hay en las páginas o más que verifique las paginas q visito para que igual no vaya a tener algún virus..
  • 4. GLOSARIO Openssl: OpenSSL es un proyecto de software libre basado en SSLeay, desarrollado por Eric Young y Tim Hudson. Consiste en un robusto paquete de herramientas de administración y bibliotecas relacionadas con la criptografía, que suministran funciones criptográficas a otros paquetes como OpenSSH y navegadores web (para acceso seguro a sitios HTTPS). Api: Interfaz de programación de aplicaciones (IPA) o API (del inglés Application Programming Interface) es el conjunto de funciones y procedimientos (o métodos, en la programación orientada a objetos) que ofrece cierta biblioteca para ser utilizado por otro software como una capa de abstracción. Son usadas generalmente en las bibliotecas. Encriptar: (Cifrado, codificación). La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Sniffer: El sniffer es un software que permite capturar tramas de la red. Generalmente utilizado con fines maliciosos para capturar textos de emails, chats, datos personales, contraseñas, etc. freeBSD: FreeBSD es un sistema operativo libre para PCs, basado en UNIX (Sistema operativo multiplataforma, multitarea y multiusuario desarrollado originalmente por empleados de Bell de AT&T.) HTTP: HTTP de HyperText Transfer Protocol (Protocolo de transferencia de hipertexto) es el método más común de intercambio de información en laworld wide web, el método mediante el cual se transfieren las páginas web a un ordenador. Criptografía: sistema de escritura codificado La criptografía alcanza su máximo desarrollo en la informática. Heartbleed: es un agujero de seguridad (bug) de software en la biblioteca de código abierto OpenSSL, solo vulnerable en su versión 1.0.1f, que permite a un atacante leer la memoria de un servidor o un cliente, permitiéndole por ejemplo, conseguir las claves privadas SSL de un servidor.1 Investigaciones de auditorías muestran que, al parecer, algunos atacantes han explotado este error desde hace al menos cinco meses antes de que fuera descubierto y publicado. GitHub: es una forja para alojar proyectos utilizando el sistema de control de versiones Git. Utiliza el framework Ruby on Rails por GitHub, Inc. (anteriormente conocida como Logical Awesome).
  • 5. Flickr: (pronunciado Flicker) es un sitio web gratuito que permite almacenar, ordenar, buscar, vender2 y compartirfotografías y vídeos en línea