Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
18 de Abril, 2014    General

HeartBleed: ¿Cómo blindar la información de su empresa ante este fallo de seguridad?

En los últimos días mucho se ha hablado de HeartBleed y el daño ocasionado en las librerías de los servidores Open SSL en Internetun término informático que ha prendido las alarmas en el mundo tecnológico y que sin lugar a dudas será uno de los fenómenos más importantes del año 2014. Pero ¿de qué se trata este fallo?, ¿por qué debemos estar preocupados?, ¿cómo actuar para evitar un posible ataque cibernético a los datos de nuestra organización?.

“Prevenir antes que lamentar”. Ese puede ser uno de los lemas que recomiendan los expertos a la hora de proteger la información al interior de la organizaciones. HeartBleed es una falla que también puede afectar a su empresa . Para aclarar algunas dudas y saber cómo se debe enfrentar este bug informático, ReporteDigital.com conversó con Leonardo HuertasChief Security Ambassador de 11Paths y experto en seguridad informática para empresas, quien nos explicó en qué consiste esta vulnerabilidad y cómo las compañías pueden protegerse de un posible ataque cibernético.

Leonardo Huertas, experto en seguridad informática.

Leonardo Huertas, experto en seguridad informática.

¿Qué es Heartbleed?

Leonardo Huertas: “Es una vulnerabilidad que se ha dado sobre el protocolo de seguridad OpenSSL que es la base de muchos protocolos de seguridad como los HTTPS, que es el protocolo de Internet”.

¿Cómo afecta este fallo al interior de una organización?

L.H: ”Todas las organizaciones que manejen sus conexiones sobre el protocolo OpenSSL pueden ver afectadas sus operaciones dado que el ‘bug’ que se ha generado, permite guardar en memoria las credenciales de los usuarios. Al permitir esto, alguien externo (un atacante) podría hacer la suplantación de ese usuario afectado”.

¿Pueden verse afectadas las labores diarias de los empleados de una empresa?

L.H: ”La afectación se puede dar en muchos casos: Cuando las empresas tienen empleados remotos (Teletrabajo) por lo general éstos se comunican por una conexión VPN. Si un atacante logra robar las credenciales aprovechando esta vulnerabilidad, podría suplantar la conexión de un empleado y hacerse con la data. Incluso puede llegar a usurpar los procesos que el usuario atacado tiene.

Así mismo, el correo electrónico seguro, que trabaja bajo este protocolo, también puede verse afectado y por ende el intruso informático puede hacer el robo de información valiosa desde allí. Como sabemos, el correo electrónico es un servicio crítico en cualquier organización.

En realidad son muchos los ejemplos de las afectaciones que las empresas podrían tener en su interior”.

¿Cómo pueden las organizaciones contrarrestar este fallo?

L.H: “En internet se encuentran muchas alertas y comentarios. Pero en realidad, solo se han lanzado ‘parches‘ para solventar esta falla. Sin embargo como usuarios, estamos dependiendo de que nuestro proveedor haga el debido ‘parcheo’ o no.

Como usuarios debemos acudir a soluciones como Latch. Este tipo de aplicaciones que se pueden descargar en dispositivos móviles, permite poner ‘un escalón’ más dentro de la seguridad digital, de tal forma que proteja tu identidad. Si en determinado momento aparece un atacante que se aprovecha del ‘bug’ que estamos hablando, tendrá que sortear ese escalón más que prácticamente es imposible de hacer“.

Es importante tener en cuenta que los proveedores de servicio deben de ‘parchear’ la vulnerabilidad, revocando sus certificados digitales previos y emitiendo unos nuevos. Ya desde una perspectiva de usuarios finales, se puede comprobar si los servicios que actualmente usa son vulnerables haciendo el testeo por medio de Filippo.oi.

Un cambio en las contraseñas en los accesos a portales claves como correo electrónico, bancas virtuales, redes sociales y demás, nunca estará demás para blindarnos ante un posible ataque cibernético.

Imagen destacada: @Yuri Yu. Samoilov, distribuida con licencia Creative Commons BY-SA 2.0

Palabras claves , ,
publicado por alonsoclaudio a las 11:47 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad