Borrar
Dependencias del centro de investigación en 'smartphones' que Intel tiene en Toulouse (Francia). R. GABALDA / AFP
Como protegerte de 'Meltdown' y 'Spectre'

Como protegerte de 'Meltdown' y 'Spectre'

Los expertos creen que aún es pronto para conocer el alcance real de estos fallos de seguridad que afectan a ordenadores y móviles

ARANTXA HERRANZ

MADRID.

Lunes, 8 de enero 2018, 01:03

Necesitas ser suscriptor para acceder a esta funcionalidad.

Compartir

Dice el refranero español que las prisas nunca son buenas consejeras. Y algo de esto podría aplicarse al fallo de seguridad que se ha conocido recientemente y que afecta a la mayoría de los procesadores que podemos encontrar en ordenadores, servidores y móviles de todo el mundo. Aunque el alcance de sus consecuencias aún tardará en conocerse, hay algunas medidas básicas que se pueden tomar para tener mayor seguridad.

La mayoría de los problemas de seguridad que estamos acostumbrados a escuchar hacen referencia al 'software', los programas. Pero en esta ocasión, los conocidos como 'Meltdown' y 'Spectre' afectan al 'hardware', más concretamente, a los procesadores. Aunque Intel es la marca más afectada, otras como AMD o ARM (cuyos chips se utilizan en muchos teléfonos móviles) también padecen el problema.

Como explica el experto en seguridad y fundador de la empresa Securizame, Lorenzo Martínez, el error se produce por cómo están preparados para trabajar y funcionar los procesadores. «Los chips son más rápidos de lo que los usuarios somos capaces de pedirles. Por eso, están preparados para intentar adelantarse a tus próximas órdenes». Y es ahí donde radica el problema: al anticiparse a lo que supuestamente les vamos a pedir, almacenan una serie de información y datos en un caché. Si esa ejecución no era la correcta, se desecha. Pero al no ser sobrescrita, queda en algún sitio del sistema, al que ahora se ha descubierto una forma por la que otros procesos pueden acceder. Pueden ser usuarios y contraseñas que utilicemos en diversos lugares. O, simplemente, información personal que guardemos en nuestras máquinas.

Por eso, desde la empresa Vector ITC se considera que todos los usuarios particulares (independientemente de si utilizan Linux, Windows, Mac o Android) pueden ver comprometida su privacidad, ya que un atacante podría espiar todos los datos introducidos (contraseñas, números de tarjeta de crédito, emails), así como usar la máquina atacada como 'botnet' para la utilización por parte de terceros con fines maliciosos. En las empresas, los sistemas multiusuario y los entornos de virtualización pueden poner en riesgo todo el sistema y subsistemas, ya que tendrían acceso completo a la memoria de la máquina anfitriona.

Un problema «grave»

Por todo eso, Lorenzo Martínez no duda en calificar de «grave» el fallo conocido. ¿El más grave de la historia de la tecnología, como algunos apuntan? «De cada problema de seguridad se dice siempre que es el peor», ironiza este experto, quien, no obstante, considera que aún es pronto para hacer una evaluación real de todo el impacto que 'Meltdown' y 'Spectre' van a tener.

De hecho, durante las primeras horas tras conocerse la existencia de estos fallos, muchos apuntaban a que los parches de seguridad iban a conllevar problemas del rendimiento y una ralentización de las máquinas, al cambiar su forma de trabajar. Sin embargo, compañías como Apple, Microsoft, Google o Amazon ya se han apresurado a declarar que, tras unos primeros análisis, no hay rastros de una bajada en la potencia de computación en sus servidores.

Actualizarse con cabeza

Martínez también aseguró que, incluso aunque estos parches desaceleraran el ritmo de los procesadores, el usuario doméstico que trabaja con aplicaciones ofimáticas e internet apenas notaría variación en el rendimiento de su ordenador.

Intel, como compañía más afectada por estos problemas de seguridad, ha comenzado a proporcionar actualizaciones con las que subsanar parte de estos fallos, aunque recomienda consultar también con los proveedores de sistemas operativos y los fabricantes de sistemas. Es decir, que deberá ser el fabricante de tu ordenador el que te notifique si te puedes descargar el parche para tu máquina.

La recomendación, en estos casos, suele ser utilizar las actualizaciones tan pronto como estén disponibles. Pero Martínez cree que habría que darse un tiempo prudencial antes de aplicar estos parches, con el fin de evitar efectos secundarios. «Hay que aplicar todos los parches que salgan, pero con ciertas precauciones. Debemos dar un tiempo para asegurarnos de que no den problemas con otras aplicaciones, como ha pasado con los antivirus».

Además, Intel explica que nuestra seguridad se puede ver comprometida si el 'malware' se ejecuta localmente en un sistema, por lo que de nuevo todas las fuentes recomiendan seguir las buenas prácticas de seguridad: evitar conectarse a sitios sospechosos, no descargar archivos de fuente desconocida, tener actualizados nuestros sistemas operativos y aplicaciones de seguridad...

Unas recomendaciones que cobran más importancia en aquellos productos (como teléfonos móviles) que ya no permiten actualizaciones de 'software'. «Si tienes un móvil antiguo para el que no veas que hay una actualización específica para solucionar este problema, debes ser consciente de que ese móvil es vulnerable, por lo que no deberías usarlo de forma confiada para acceder a información muy sensible, no abriendo, por supuesto, contenido de fuentes no confiables», explicó Lorenzo Martínez.

Reporta un error en esta noticia

* Campos obligatorios