Heartbleed: ¿qué es? Pero para profanos...
Dicho muy rápidamente: una vulnerabilidad en el código de OpenSSL, el mecanismo open source encargado de mantener seguras las comunicaciones entre cliente y servidor (entre máquinas) que permitiría la extracción de información contenida en los servidores web sin dejar rastro alguno.
Y eso de OpenSSL... Es el mecanismo que se encarga de encriptar y mantener cifradas las comunicaciones entre, por ejemplo, nuestro ordenador y alguno de los servicios de correo web o de almacenamiento en línea afectados (y ya solucionado, afortunadamente).
Cuando nos logueamos en nuestra cuenta de correo web habremos visto como en la barra de direcciones nos aparece la "s" tras el archiconocido "http", lo que nos aseguraba unas comunicaciones cifradas por medio del https. Y así es: lo que nosotros enviamos al servidor (usuario y contraseña) se encripta con su clave pública y viaja cifrado e ininteligible. Al llegar el paquete de datos al servidor se desencripta usando la clave privada que sólo conoce el propio servidor. Y al verificarse la correspondencia usuario-contraseña se autoriza el resto de comunicaciones, el servidor te "abre" la puerta del correo en nuestro ejemplo. Y para el resto de comunicaciones se emplea ya una clave simétrica.
Pero, claro, no nos limitamos a entrar y salir de la aplicación de correo web sino que permanecemos un tiempo conectados. Durante este lapso de tiempo el servidor comprueba periódicamente si el cliente (nosotros) aún estamos conectados mediante mensajes de comprobación que asimilan latidos del corazón (heartbeats):