
{"id":484,"date":"2009-02-25T07:18:56","date_gmt":"2009-02-25T10:18:56","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/site\/?p=484"},"modified":"2009-02-25T07:18:56","modified_gmt":"2009-02-25T10:18:56","slug":"desaconsejan-confianza-a-ciegas-en-el-candado-de-ssl","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/desaconsejan-confianza-a-ciegas-en-el-candado-de-ssl\/","title":{"rendered":"Desaconsejan confianza a ciegas en el candado de SSL"},"content":{"rendered":"<p><img decoding=\"async\" src=\"http:\/\/www.diarioti.com\/sisimg\/21360b_ssl_candado_120.jpg\" border=\"1\" alt=\"\" hspace=\"5\" vspace=\"0\" align=\"left\" \/><span class=\"titulo-head\"> SSL (Secure Socket Layer), el sistema m\u00c3\u00a1s usado en el mundo para el cifrado de datos transmitidos v\u00c3\u00ada redes inform\u00c3\u00a1ticas, ya no es totalmente seguro. Hacker ha logrado vulnerarlo con una combinaci\u00c3\u00b3n de ingenier\u00c3\u00ada social y software.<\/span> <span class=\"texto-detalle\"><\/p>\n<p>En el marco de la conferencia Black Hat, realizada en Washington DC, Estados Unidos, el hacker Moxie Marlinspike demostr\u00c3\u00b3 la forma en que un software, combinado con t\u00c3\u00a9cnicas de phishing (en que se induce a un usuario a acceder a un sitio adulterado), hace posible acceder subrepticiamente al sistema SSL.<\/p>\n<p>El hacker demostr\u00c3\u00b3 adem\u00c3\u00a1s un procedimiento que le permiti\u00c3\u00b3 apoderarse de 16 n\u00c3\u00bameros de tarjetas de cr\u00c3\u00a9dito, acceder a 117 cuentas de Gmail e ingresar a 300 otras \u00c3\u00a1reas cifradas de Internet.<\/p>\n<p>Esto significa, en los hechos, que el s\u00c3\u00admbolo del candado que parece en el extremo inferior derecho del navegador cuando el usuario se conecta a un sitio seguro con direcci\u00c3\u00b3n https ha dejado de ser seguro.<\/p>\n<p>Marlinspike us\u00c3\u00b3 el programa gratuito \u00abSSL Strip\u00bb, instal\u00c3\u00a1ndolo como \u00abunidad intermedia\u00bb entre la conexi\u00c3\u00b3n SSL y el usuario, rompiendo as\u00c3\u00ad la cadena de seguridad de la cual hasta ahora han dependido los pagos seguros en l\u00c3\u00adnea.<\/p>\n<p>Las direcciones de sitios corrientes comienzan con \u00abhttp\u00bb, en tanto que las p\u00c3\u00a1ginas que transportan informaci\u00c3\u00b3n cifrada comienzan con \u00abhttps\u00bb, donde la letra \u00abs\u00bb significa \u00abseguridad\u00bb. Al usar una p\u00c3\u00a1gina https falsa, Marlinspike enga\u00c3\u00b1\u00c3\u00b3 al usuario, haci\u00c3\u00a9ndole creer que se estaba conectando a una p\u00c3\u00a1gina segura.<\/p>\n<p>El hacker asegur\u00c3\u00b3 en la conferencia haber usado las p\u00c3\u00a1ginas del sitio de pagos PayPal para obtener la informaci\u00c3\u00b3n del caso. Aparte de ello habr\u00c3\u00ada usado Facebook, Gmail y sitio de venta de billetes Ticketmaster.<\/p>\n<p>Marlinspike asegur\u00c3\u00b3 haberse apropiado mediante estos sitios de la informaci\u00c3\u00b3n de los usuarios, lo que le permiti\u00c3\u00b3 a acceder a 117 cuentas de correo electr\u00c3\u00b3nico Gmail.<\/p>\n<p>Fuente: ITPro.co.uk<br \/>\nFuente ilustraci\u00c3\u00b3n: secure-travel.co.uk y DiarioTi<br \/>\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>SSL (Secure Socket Layer), el sistema m\u00c3\u00a1s usado en el mundo para el cifrado de datos transmitidos v\u00c3\u00ada redes inform\u00c3\u00a1ticas, ya no es totalmente seguro. Hacker ha logrado vulnerarlo con una combinaci\u00c3\u00b3n de ingenier\u00c3\u00ada social y software. En el marco de la conferencia Black Hat, realizada en Washington DC, Estados Unidos, el hacker Moxie Marlinspike [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-484","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/484","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=484"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/484\/revisions"}],"predecessor-version":[{"id":485,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/484\/revisions\/485"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=484"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=484"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=484"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}