Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Un fallo en procesadores de Intel podría exponer información confidencial

El error puede permitir que los atacantes roben datos confidenciales como contraseñas y claves de cifrado.

DownFall es el nombre que Daniel Moghimi, experto en seguridad de Google, ha dado a una nueva vulnerabilidad que ha descubierto en varias generaciones de procesadores Intel. Los atacantes se pueden aprovechar de ella y leer datos de otros programas y áreas de memoria.  La compañía ya sabe del error y ha publicado actualizaciones de microcódigo para corregirlo.

Según el investigador, miles de millones de procesadores, que se utilizan en computadoras de usuarios privados, han podido verse afectados, así como los servidores de la nube. â€œPermite a un usuario acceder y robar datos de otros que comparten el mismo dispositivo. Por ejemplo, una aplicación maliciosa obtenida en una tienda de aplicaciones podría usar el ataque Downfall para robar información confidencial como contraseñas, claves de cifrado y datos privados como bancarios, correos electrónicos personales y mensajes”, reporta. “De manera similar, en entornos de computación en la nube, un cliente malicioso podría explotar la vulnerabilidad para robar datos y credenciales de otros que comparten el mismo ordenador”.

Esta falla ha sido causada por las características de optimización de la memoria en los procesadores Intel que revelan involuntariamente los registros internos del hardware al software. Esto permite que el software no confiable acceda a los datos almacenados por otros programas, que normalmente no deberían ser accesibles.

“Intel recomiendo que los usuarios afectados actualicen la última versión de firmware proporcionad por el fabricante del sistema”, alientan desde la compañía. Sin embargo, esto puede provocar una pérdida de rendimiento de hasta un 50% en determinadas circunstancias, según Moghimi.

Tanto los procesadores de consumo como los de servidor de Intel muestran la brecha. Para los consumidores, todas los PC y portátiles con procesadores Intel Core de la sexta generación “Skylake” hasta los chips “Tiger Lake” de la undécima generación inclusive contienen la vulnerabilidad. Esto significa que la vulnerabilidad existe desde al menos 2015, cuando se lanzó Skylake.

Los procesadores Xeon correspondientes de Intel también están en riesgo de caída. Debido a la posición dominante de Intel en los procesadores de servidores, prácticamente todos los usuarios de Internet podrían verse afectados, al menos indirectamente.

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...