{"id":264,"date":"2013-02-08T14:11:00","date_gmt":"2013-02-08T12:11:00","guid":{"rendered":"http:\/\/www.informaticaudima.com\/?p=264"},"modified":"2016-02-02T17:16:49","modified_gmt":"2016-02-02T17:16:49","slug":"son-o-no-son-seguras-las-conexiones-seguras-por-internet","status":"publish","type":"post","link":"http:\/\/blogs.udima.es\/ingenieria-informatica\/son-o-no-son-seguras-las-conexiones-seguras-por-internet\/","title":{"rendered":"\u00bfSon o no son seguras las conexiones seguras por internet?"},"content":{"rendered":"<p>Pues parece que no, seg\u00fan unos Investigadores brit\u00e1nicos que han descubierto un fallo en el protocolo de cifrado m\u00e1s usado en la red. Entre otros grandes compa\u00f1\u00edas como Google, Microsoft, Oracle o Cisco se han puesto manos a la obra para intentar solucionarlo.<\/p>\n<p>Todos los bancos online, Paypal y los dem\u00e1s sitios de comercio seguro, e incluso Google y Facebook  usan un protocolo de seguridad para sus conexiones que parece no ser seguro. Seg\u00fan este estudio, un  atacante, con un poco de paciencia y habilidad, podr\u00eda hacerse con el  contenido de las comunicaciones de millones de personas, seg\u00fan han  descubierto expertos en seguridad inform\u00e1tica. Las empresas m\u00e1s importantes de  la red ya est\u00e1n sobre aviso y trabajan para solucionar el  problema cuanto antes.<\/p>\n<p>El profesor de seguridad de la informaci\u00f3n de la Universidad de Londres, Kenneth G. Paterson\u0003, junto a uno de sus estudiantes, Nadhem AlFardan, han descubierto una serie de graves debilidades en el protocolo de seguridad m\u00e1s usado para proteger las comunicaciones por internet, el Transport Layer Security (TLS, o seguridad de la capa de transporte, en espa\u00f1ol).<\/p>\n<p>Lo que parecen haber demostrado estos investigadores brit\u00e1nicos, en el <a title=\"Lucky Thirteen: Breaking the TLS and DTLS Record Protocols\" href=\"http:\/\/www.isg.rhul.ac.uk\/tls\/TLStiming.pdf\" target=\"_blank\" rel=\"nofollow\">estudio<\/a> publicado, es que el protocolo TLS presenta un fallo en su dise\u00f1o, y es que no  depende de la implementaci\u00f3n que cada software haga de \u00e9l, lo que  permitir\u00eda capturar toda la informaci\u00f3n cifrada en un formato de texto plano, o dicho de otra forma, que sea legible. El riesgo es todav\u00eda mayor con una variante de este\u00a0 protocolo, conocida como DTLS, donde el n\u00famero de ataques necesarios  para conseguir los datos ser\u00eda a\u00fan menor. En la jerga de la seguridad  inform\u00e1tica este tipo de ataques se llaman de <em>Man-in-the-Middle<\/em> (MITM, o el hombre en el medio, en ingl\u00e9s).<\/p>\n<p>para m\u00e1s informaci\u00f3n:<\/p>\n<p><a href=\" http:\/\/www.isg.rhul.ac.uk\/tls\/TLStiming.pdf\" target=\"_blank\" rel=\"nofollow\"> http:\/\/www.isg.rhul.ac.uk\/tls\/TLStiming.pdf<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pues parece que no, seg\u00fan unos Investigadores brit\u00e1nicos que han descubierto un fallo en el protocolo de cifrado m\u00e1s usado en la red. Entre otros grandes compa\u00f1\u00edas como Google, Microsoft, Oracle o Cisco se han puesto manos a la obra para intentar solucionarlo. Todos los bancos online, Paypal y los dem\u00e1s sitios de comercio seguro, [&hellip;]<\/p>\n","protected":false},"author":10,"featured_media":926,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17,18,1,19,20,21],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfSon o no son seguras las conexiones seguras por internet? - Blog de Inform\u00e1tica<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blogs.udima.es\/ingenieria-informatica\/son-o-no-son-seguras-las-conexiones-seguras-por-internet\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfSon o no son seguras las conexiones seguras por internet? - Blog de Inform\u00e1tica\" \/>\n<meta property=\"og:description\" content=\"Pues parece que no, seg\u00fan unos Investigadores brit\u00e1nicos que han descubierto un fallo en el protocolo de cifrado m\u00e1s usado en la red. Entre otros grandes compa\u00f1\u00edas como Google, Microsoft, Oracle o Cisco se han puesto manos a la obra para intentar solucionarlo. Todos los bancos online, Paypal y los dem\u00e1s sitios de comercio seguro, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blogs.udima.es\/ingenieria-informatica\/son-o-no-son-seguras-las-conexiones-seguras-por-internet\/\" \/>\n<meta property=\"og:site_name\" content=\"Grado de Inge Inform\u00e1tica\" \/>\n<meta property=\"article:published_time\" content=\"2013-02-08T12:11:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-02-02T17:16:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/Gen\u00e9rico_Inform\u00e1tica_con_logo-I.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2044\" \/>\n\t<meta property=\"og:image:height\" content=\"1471\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lucas Castro\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lucas Castro\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/son-o-no-son-seguras-las-conexiones-seguras-por-internet\/\",\"url\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/son-o-no-son-seguras-las-conexiones-seguras-por-internet\/\",\"name\":\"\u00bfSon o no son seguras las conexiones seguras por internet? - Blog de Inform\u00e1tica\",\"isPartOf\":{\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/son-o-no-son-seguras-las-conexiones-seguras-por-internet\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/son-o-no-son-seguras-las-conexiones-seguras-por-internet\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/Gen\u00e9rico_Inform\u00e1tica_con_logo-I.jpg\",\"datePublished\":\"2013-02-08T12:11:00+00:00\",\"dateModified\":\"2016-02-02T17:16:49+00:00\",\"author\":{\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/5da6b8c23f3f207c196a05eb8b6b690f\"},\"breadcrumb\":{\"@id\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/son-o-no-son-seguras-las-conexiones-seguras-por-internet\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blogs.udima.es\/ingenieria-informatica\/son-o-no-son-seguras-las-conexiones-seguras-por-internet\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/son-o-no-son-seguras-las-conexiones-seguras-por-internet\/#primaryimage\",\"url\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/Gen\u00e9rico_Inform\u00e1tica_con_logo-I.jpg\",\"contentUrl\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/Gen\u00e9rico_Inform\u00e1tica_con_logo-I.jpg\",\"width\":2044,\"height\":1471,\"caption\":\"Vector illustration abstract technology background design\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/son-o-no-son-seguras-las-conexiones-seguras-por-internet\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfSon o no son seguras las conexiones seguras por internet?\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website\",\"url\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/\",\"name\":\"Grado de Inge Inform\u00e1tica\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/5da6b8c23f3f207c196a05eb8b6b690f\",\"name\":\"Lucas Castro\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/image\/\",\"url\":\"http:\/\/0.gravatar.com\/avatar\/31e210d9966a6bea273c4d7bd48d17ff?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/0.gravatar.com\/avatar\/31e210d9966a6bea273c4d7bd48d17ff?s=96&d=mm&r=g\",\"caption\":\"Lucas Castro\"},\"url\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/author\/lucas-castro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfSon o no son seguras las conexiones seguras por internet? - Blog de Inform\u00e1tica","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blogs.udima.es\/ingenieria-informatica\/son-o-no-son-seguras-las-conexiones-seguras-por-internet\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfSon o no son seguras las conexiones seguras por internet? - Blog de Inform\u00e1tica","og_description":"Pues parece que no, seg\u00fan unos Investigadores brit\u00e1nicos que han descubierto un fallo en el protocolo de cifrado m\u00e1s usado en la red. Entre otros grandes compa\u00f1\u00edas como Google, Microsoft, Oracle o Cisco se han puesto manos a la obra para intentar solucionarlo. Todos los bancos online, Paypal y los dem\u00e1s sitios de comercio seguro, [&hellip;]","og_url":"https:\/\/blogs.udima.es\/ingenieria-informatica\/son-o-no-son-seguras-las-conexiones-seguras-por-internet\/","og_site_name":"Grado de Inge Inform\u00e1tica","article_published_time":"2013-02-08T12:11:00+00:00","article_modified_time":"2016-02-02T17:16:49+00:00","og_image":[{"width":2044,"height":1471,"url":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/Gen\u00e9rico_Inform\u00e1tica_con_logo-I.jpg","type":"image\/jpeg"}],"author":"Lucas Castro","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Lucas Castro","Tiempo de lectura":"2 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/blogs.udima.es\/ingenieria-informatica\/son-o-no-son-seguras-las-conexiones-seguras-por-internet\/","url":"https:\/\/blogs.udima.es\/ingenieria-informatica\/son-o-no-son-seguras-las-conexiones-seguras-por-internet\/","name":"\u00bfSon o no son seguras las conexiones seguras por internet? - Blog de Inform\u00e1tica","isPartOf":{"@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blogs.udima.es\/ingenieria-informatica\/son-o-no-son-seguras-las-conexiones-seguras-por-internet\/#primaryimage"},"image":{"@id":"https:\/\/blogs.udima.es\/ingenieria-informatica\/son-o-no-son-seguras-las-conexiones-seguras-por-internet\/#primaryimage"},"thumbnailUrl":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/Gen\u00e9rico_Inform\u00e1tica_con_logo-I.jpg","datePublished":"2013-02-08T12:11:00+00:00","dateModified":"2016-02-02T17:16:49+00:00","author":{"@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/5da6b8c23f3f207c196a05eb8b6b690f"},"breadcrumb":{"@id":"https:\/\/blogs.udima.es\/ingenieria-informatica\/son-o-no-son-seguras-las-conexiones-seguras-por-internet\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blogs.udima.es\/ingenieria-informatica\/son-o-no-son-seguras-las-conexiones-seguras-por-internet\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blogs.udima.es\/ingenieria-informatica\/son-o-no-son-seguras-las-conexiones-seguras-por-internet\/#primaryimage","url":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/Gen\u00e9rico_Inform\u00e1tica_con_logo-I.jpg","contentUrl":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/Gen\u00e9rico_Inform\u00e1tica_con_logo-I.jpg","width":2044,"height":1471,"caption":"Vector illustration abstract technology background design"},{"@type":"BreadcrumbList","@id":"https:\/\/blogs.udima.es\/ingenieria-informatica\/son-o-no-son-seguras-las-conexiones-seguras-por-internet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"http:\/\/blogs.udima.es\/ingenieria-informatica\/"},{"@type":"ListItem","position":2,"name":"\u00bfSon o no son seguras las conexiones seguras por internet?"}]},{"@type":"WebSite","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website","url":"http:\/\/blogs.udima.es\/ingenieria-informatica\/","name":"Grado de Inge Inform\u00e1tica","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/blogs.udima.es\/ingenieria-informatica\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/5da6b8c23f3f207c196a05eb8b6b690f","name":"Lucas Castro","image":{"@type":"ImageObject","inLanguage":"es","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/image\/","url":"http:\/\/0.gravatar.com\/avatar\/31e210d9966a6bea273c4d7bd48d17ff?s=96&d=mm&r=g","contentUrl":"http:\/\/0.gravatar.com\/avatar\/31e210d9966a6bea273c4d7bd48d17ff?s=96&d=mm&r=g","caption":"Lucas Castro"},"url":"http:\/\/blogs.udima.es\/ingenieria-informatica\/author\/lucas-castro\/"}]}},"_links":{"self":[{"href":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts\/264"}],"collection":[{"href":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/comments?post=264"}],"version-history":[{"count":1,"href":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts\/264\/revisions"}],"predecessor-version":[{"id":1014,"href":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts\/264\/revisions\/1014"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/media\/926"}],"wp:attachment":[{"href":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/media?parent=264"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/categories?post=264"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/tags?post=264"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}