¿Qué puedo hacer para protegerme de Meltdown y Spectre?

Detectan una vulnerabilidad en procesadores de equipos informáticos de todo el mundo

La ciberseguridad aparecía en las previsiones de expertos como unos de los temas protagonistas de 2018. Un aspecto global y transversal que interesa tanto a gobiernos, como a empresas o a cualquier usuario de dispositivos electrónicos. El primer problema no se ha hecho esperar. Llevábamos tan solo 72 horas en este nuevo año y saltaba la noticia. Medios de comunicación de todo el mundo se hacían eco del fallo encontrado en los procesadores se encuentran en el corazón de la mayoría de nuestros ordenadores, ya sean sobremesa o portátiles, y también en la mayoría de los servidores de los centros de datos que utilizan los servicios de la nube.

Unos problemas de vulnerabilidad, denominados “Meltdown” y “Spectre”, que podría derivar en una brecha de seguridad que puede permitir el robo de información privada y confidencial si no se actúa con rapidez. Para ello la mayoría de los fabricantes, incluidos Apple, Microsoft, Intel y AMD, han lanzado parches (actualizaciones de software) para sus dispositivos y sistemas operativos.

¿Hay riesgo?
 

En este momento (miércoles 10 de enero) se puede afirmar que el riesgo es relativamente bajo, ya que no se están localizando acciones malintencionadas para aprovechar esta vulnerabilidad. Además, para que un ataque sea exitoso tendría primero que conseguir un acceso al sistema (a través de una campaña de phishing o a través de un sitio web malicioso). Sin embargo, ante una vulnerabilidad que afecta a equipos en todo el mundo, es alta la probabilidad de que los autores de malware estén trabajando para combinar este error con otros ya existentes y conseguir un ataque que podría propagarse rápidamente, por lo que sigue siendo importante responder de forma adecuada.

¿Qué podemos hacer ya seamos usuario particular o empresa?

Debemos asegurarnos de que todos los sistemas estén parcheados y que el software de nuestros dispositivos estén actualizados: portátiles, ordenadores de sobremesa y servidores, incluidos aquellos servicios en la nube de proveedores como Amazon, Microsoft o Google. Además, en el ámbito empresarial, sería interesante cerciorarnos de que nuestros clientes y proveedores más habituales también hayan llevado a cabo estas medidas.

Por otro lado, hay que tener en cuenta que la mayoría de los parches realizan cambios fundamentales en el funcionamiento del sistema, por lo que otros programas (especialmente el antivirus) deberán actualizarse también. Además, recomendamos que ante cualquier duda os pongáis en contacto con vuestros proveedores de servicios informáticos, para esto últimos os dejamos enlaces de algunos de los sistemas más importantes:

Sistema operativo Comunicado del proveedor Enlace del parche
Apple iOS Link Actualizar a versión 11.2 o superior 
Apple MacOS Link 10.12 (Sierra) / 10.13 (High Sierra)
Android Link Actualizar a 8.1.0/Oreo
Microsoft Windows Link Windows Update catalogue
Google Cloud Platform Link  
Amazon AWS Link  
Microsoft Azure Link  

 

Nota: el listado no incluye todos los sistemas operativos. Para obtener más detalles, visita: https://meltdownattack.com. La mayoría de los parches enumerados son específicos de Meltdown. Esperamos que los proveedores publiquen actualizaciones relacionadas con la vulnerabilidad de Specter en los próximos días.