Buenas

Quizás todo esto os suene a chino, así que voy a intentar explicaros de que va, fiel a mi estilo de no entrar en tecnicismos innecesarios, e intentar contar de que va esto de la manera más sencilla..

La navegación segura, eso que conocemos como https y que podemos observar en nuestros navegadores cuando visitamos una web de estas características porque su dirección empieza por https:// y no http:// ,  se basan en el uso de unas marcas, que llamamos certificados, que identifican inequívocamente que la web o servicio que estamos usando es quien dice ser. Nada más que eso. Una especie de DNI. Estos certificados son emitidos y mantenidos por lo que llamamos entidades certificadoras (el equivalente a quien nos proporciona nuestro DNI , por ejemplo) y que basan su trabajo en que los usuarios y empresas que usan los certificados “confían” en su mediación. El trabajo de esta entidades es emitir, asegurándose de que el peticionario es quien dice ser, el certificado correspondiente, que se incorpora cuando visitamos la web, o servicio o máquina, y que es reconocido por todas las partes que intervienen en este proceso. Es por esto que en ese momento pasamos de navegar “en claro” http: a navegar “seguros” https , puesto que el sistema “garantiza” que estamos en el sitio correcto, e incluso usando esos certificados “ciframos” el intercambio de información. Los navegadores y sistemas llevan incorporadas estas entidades certificadores (las principales) para que sepan interpretar y reconocer estos certificados. En resumen una entidad certificadora podemos decir que es el equivalente a quien nos emite nuestro DNI, y nuestro DNI sería el certificado que garantiza que somos quien aparece en él porque los demás saben que fue expedido por alguien de garantía. Espero haberme explicado.

Lo ocurrido es que alguien, al parecer desde Irán, solicitó y se hizo con unos certificados, que detallo abajo, y que pueden llevarnos a creer que estamos visitando esos sitios cuando en realidad no sería así. Este fraude lo conocemos como “spoofing”, y se trata de eso, de hacernos creer que estamos en un sitio, donde normalmente usamos nuestras password y contraseñas, que no es el original. El engaño conduce a que el “timador” se apropia de esas cuentas, por ejemplo.

Microsoft ha alertado de que una de las entidades certificadoras contempladas en sus sistemas operativos y navegadores emitió 9 certificados que no corresponden a las empresas ni servicios correspondientes. Estos certificados pueden ser usados, aunque no hay constancia de que se haya realizado, para suplantar las identidades de esos sitios, y por tanto cometer fraudes. La entidad certificadora correspondiente es Comodo, y los sitios que el atacante podría suplantar (aunque insisto, de momento no se ha hecho) serían .

  • login.live.com (Hotmail y Live)
  • mail.google.com (gmail)
  • www.google.com (Google el buscador)
  • login.yahoo.com (3 certificados) (yahoo y sus servicios)
  • login.skype.com (Skype)
  • addons.mozilla.org (Firefox)
  • "Global Trustee"

    Aunque ya se han tomado medidas, se han revocado los certificados, es decir, se han anulado,  Microsoft recomienda la instalación de un parche en sus sistemas operativos. Os dejo los enlaces y os recomiendo su instalación (ya sabéis, solamente si vuestro software es original) para evitar problemas.

    En este enlace, correspondiente a Microsoft, podéis encontrar los parches correspondientes

  • Espero que os sea útil esta información