Los procesadores Intel también tienen fallos de seguridad

El grupo Intel –fundado en California en 1968– es el mayor fabricante mundial de circuitos integrados o, lo que es lo mismo, chip o microchip. Líder indiscutible de los procesadores y placas base de nuestros ordenadores y móviles, recientemente se ha visto envuelto en problemas de seguridad.

Intel anunció el pasado noviembre vulnerabilidades en ocho de sus procesadores, incluidos los Intel Core de sexta a octava generación, Intel Xeon, Celeron, Pentium y Atom. Se trata de un problema de enorme gravedad, ya que la mayoría de ordenadores, tabletas y móviles fabricados a partir de 2015 –independientemente de su sistema operativo– tienen instalados uno de esos procesadores.

El fallo radica en Intel Management System, el firmware de los procesadores que funciona como sistema operativo básico y controla varias funciones de las unidades centrales de procesamiento (CPU, por sus siglas en inglés).

Esta vulnerabilidad permite a los hackers activar un software malicioso, a través del cual se hacen con el control de los dispositivos. De esta manera, tienen acceso a información privilegiada y pueden reemplazar el sistema de los ordenadores.

La compañía ha creado una herramienta para que usuarios y empresas puedan comprobar si su sistema ha sido afectado.

La importancia de los parches informáticos

Un parche informático es una serie de cambios que deben ser aplicados en determinados programas con el objetivo de actualizarlos y protegerlos de los ciberdelincuentes.

El fallo de seguridad de Intel es un claro ejemplo de por qué las organizaciones necesitan tener una política de administración de parches. Una vez anunciado un parche, la vulnerabilidad de ese programa se hace pública y los hackers intentan aprovecharla. En ese momento, actualizar el software lo antes posible es imprescindible, ya que ayudará a reducir la posibilidad de sufrir un ciberataque.

Los parches de emergencia –como el de Intel en esta ocasión– son frecuentes. Por tanto, los parches de rutina y de emergencia deben estar incluidos en las buenas prácticas de la empresa, además de llevar a cabo pruebas de penetración de red para comprobar la existencia de algún sistema operativo, aplicación o sistemas de administración de servidor sin parches.

Las pruebas de penetración son una forma controlada de pirateo en la que un experto utiliza las mismas técnicas que un hacker para detectar vulnerabilidades en las redes o aplicaciones de la compañía.

>> Infórmate sobre nuestro servicio de prueba de penetración acreditado en inglés

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.