Ayer salió a la palestra Heartbleed, un bug muy grave de OpenSSL que está poniendo en riesgo los datos de millones de usuarios en Internet. Ahora le vamos a explicar si usted ha sido infestado y cómo reaccionar.
Heartbeat / Heartbleed el grave bug en OpenSSL
En diciembre de 2011, la extensión de OpenSSL llamada Heartbeat se actualizo a la versión 1.0., la función de esta extensión es para evitar re-establecer sesiones continuamente y establecer un mecanismo para mantener las sesiones SSL abiertas durante más tiempo.
OpenSSL es utilizado por muchos sitios y por mucho software: servidores con Apache y servidores de correo electrónico de código abierto Nginx, algunos servidores de chats, e incluso las aplicaciones de red VPN.
La vulnerabilidad, que se ha apodado como Bug Heartbleed en todas las implementaciones que utilizan OpenSSL. Cuando se utiliza en un servidor vulnerable permite el acceso a la memoria del ordenador, sin dejar rastro. La memoria de la computadora, obviamente, puede contener información confidencial y otros datos que pueden ser utilizados por cualquier persona.
Versiones de OpenSSL infectadas y cómo saber si usted ha sido afectado
- Sólo las versiones 1.0.1 y 1.0.2 liberación-beta están infectadas, incluyendo 1.0.1f y 1.0.2-beta1
- Los usuarios pueden saber si ha podido estar expuestos en este sitio web
- Los usuarios afectados deben actualizar a la versión 1.0.1g de OpenSSL, emitida el 7 de abril
Cómo defenderse de HeartBleed
- Cambie la contraseña en todos sus accesos webs que contengan información confidencial, como buzones de correo o en tiendas online (incluyendo la de su banco en el que se ve afectado por el error). Los sitios que le permiten tener Bitcoins (dinero virtual para gastar), con casi toda seguridad están afectados por el error y por lo que es mejor eliminar toda su información de tarjetas de crédito, comprobar se han solucionado el problema desde el enlace de superior y cuando compruebe que se ha resuelto reemplazado su contraseña.
PayPal ha anunciado que su sitio web es seguro y no ha sido afectada por el Bug Heartbleed. En iOSMac.es no utilizamos este protocolo, por lo tanto es igual de seguro.