{"id":145014,"date":"2018-01-04T14:26:22","date_gmt":"2018-01-04T14:26:22","guid":{"rendered":"http:\/\/sftarticles.wpenginepowered.com\/es\/?p=145014"},"modified":"2025-06-13T00:57:46","modified_gmt":"2025-06-12T22:57:46","slug":"meltdown-spectre-fallos-pc-como-prevenir-soc","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/es\/meltdown-spectre-fallos-pc-como-prevenir-soc\/","title":{"rendered":"Meltdown y Spectre: 2 fallos de seguridad que afectan a casi todos los PCs. Comprueba si tambi\u00e9n al tuyo"},"content":{"rendered":"<p>Alerta de seguridad: ayer se descubri\u00f3 que la mayor\u00eda de procesadores de ordenadores cuentan con <strong>un fallo de dise\u00f1o que permite que l\u00edneas de c\u00f3digos malicioso entren en el n\u00facleo del sistema operativo<\/strong> y puedan sustraer datos como contrase\u00f1as o informaci\u00f3n del software que se est\u00e1 usando. Estas dos alertas, conocidas como Meltdown y Spectre, pueden llegar a afectar a la gran mayor\u00eda de PCs, pues la primera ataca a procesadores Intel mientras que la segunda hace lo mismo con los ARM y AMD. \u00bfEst\u00e1 tu PC en peligro? \u00bfC\u00f3mo puede llegar a afectarte? Hoy te sacamos de dudas.<\/p>\n<h3>\u00bfQu\u00e9 son exactamente Meltdown y Spectre?<\/h3>\n<p>Con estos nombres (que parecen sacados de una pel\u00edcula de 007) se conoce una vulnerabilidad que afecta a las CPU de los PCs. Lo que hace es colarse en el kernel (el n\u00facleo del sistema operativo), un lugar habitualmente vetado. A trav\u00e9s de este procedimiento, <strong>cualquier persona con unos m\u00ednimos conocimientos en hackeo podr\u00eda robar nuestros datos de acceso de cualquier cuenta o servicio que usemos<\/strong>. Tambi\u00e9n quedar\u00edan expuestos todos los <strong>procesos de todas las empresas que usan servidores remotos<\/strong>, es decir, datos sensibles de millones de compa\u00f1\u00edas.<\/p>\n<p>Como ves, cualquier dato que procesemos en un PC quedar\u00eda expuesto, y no es teor\u00eda: los investigadores que han descubierto estas vulnerabilidades han hecho distintas pruebas y han comprobado que son capaces de<strong> leer la\u00a0 memoria que est\u00e1 usando el kernel y la memoria f\u00edsica del dispositivo atacado, y forzar a aplicaciones generalmente seguras a compartir sus datos<\/strong>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-145039\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/2\/2018\/01\/processor-2217771_960_720.jpg\" alt=\"\" width=\"960\" height=\"540\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/2\/2018\/01\/processor-2217771_960_720.jpg 960w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/2\/2018\/01\/processor-2217771_960_720-300x169.jpg 300w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/2\/2018\/01\/processor-2217771_960_720-768x433.jpg 768w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/2\/2018\/01\/processor-2217771_960_720-800x450.jpg 800w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/2\/2018\/01\/processor-2217771_960_720-664x374.jpg 664w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/2\/2018\/01\/processor-2217771_960_720-238x134.jpg 238w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/2\/2018\/01\/processor-2217771_960_720-436x246.jpg 436w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/2\/2018\/01\/processor-2217771_960_720-370x208.jpg 370w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/2\/2018\/01\/processor-2217771_960_720-304x170.jpg 304w\" sizes=\"auto, (max-width: 960px) 100vw, 960px\" \/><\/p>\n<h3>\u00bfEst\u00e1 mi PC afectado?<\/h3>\n<p>Seguramente, s\u00ed. Y es que esta vulnerabilidad afecta a<strong> todos los chips de Intel fabricados en el a\u00f1o 1995 y posteriores<\/strong>. En el caso de que tu procesador corra con chips ARM, las probabiilidades son m\u00e1s bajas (aunque puede afectar a tel\u00e9fonos Android), y en el caso de AMD, nulas seg\u00fan su compa\u00f1\u00eda, aunque los investigadores dicen lo contrario.<\/p>\n<p>As\u00ed pues, lo primero que puedes hacer para comprobar si tu PC est\u00e1 afectado es <strong>descargar la herramienta que Intel<\/strong> ha puesto a disposici\u00f3n de los usuarios, <a href=\"https:\/\/downloadcenter.intel.com\/download\/27150?v=t\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Intel-SA-00086 Detection Tool<\/strong><\/a>, que puedes <a href=\"https:\/\/downloadcenter.intel.com\/download\/27150?v=t\" target=\"_blank\" rel=\"noopener noreferrer\">bajar desde este enlace<\/a>.<\/p>\n<p>Tras descargar la herramienta encontraremos el archivo <strong>DiscoveryToolGUI<\/strong>.\u00a0 Ejec\u00fatalo (da al software permisos de administrador, si se te requieren) y entonces podr\u00e1s saber si tu PC es v\u00edctima del problema.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-145029\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/2\/2018\/01\/vulnerable1.jpg\" alt=\"\" width=\"668\" height=\"674\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/2\/2018\/01\/vulnerable1.jpg 668w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/2\/2018\/01\/vulnerable1-150x150.jpg 150w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/2\/2018\/01\/vulnerable1-297x300.jpg 297w\" sizes=\"auto, (max-width: 668px) 100vw, 668px\" \/><\/p>\n<p>Por ahora esta herramienta sirve tanto para<strong> Windows<\/strong> como para <strong>Linux<\/strong>. Aunque est\u00e1 confirmado que algunos ordenadores Mac sufren de esta vulnerabilidad, todav\u00eda no existe una herramienta compatible para hacer el chequeo.<\/p>\n<h3>\u00bfC\u00f3mo puedo &#8220;curar&#8221; mi PC?<\/h3>\n<p>\u00bfTe ha aparecido un mensaje similar al de arriba? Si es as\u00ed, \u00a1que no cunda el p\u00e1nico! Microsoft ya ha anunciado que han lanzado una<strong> actualizaci\u00f3n de seguridad<\/strong> para todos sus equipos. Si tienes activadas las actualizaciones autom\u00e1ticas en Windows se te acabar\u00e1 instalando sola. Si no es as\u00ed, entra en la secci\u00f3n de actualizaciones de la Configuraci\u00f3n de Windows y comprueba que haya una actualizaci\u00f3n nueva: si no la tienes a\u00fan, est\u00e1 por llegar. Puedes saber ma\u00e1s de este parche en su <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4056892\/windows-10-update-kb4056892\" target=\"_blank\" rel=\"noopener noreferrer\">web oficial<\/a>.<\/p>\n<p>Eso s\u00ed, Microsoft avisa que esta actualizaci\u00f3n puede <strong>provocar ciertos problemas de rendimiento en el sistema y la aparici\u00f3n de pantallazos azules<\/strong> (sobre todo si tienes alg\u00fan antivirus instalado), pero tambi\u00e9n trabajan en la soluci\u00f3n a estos problemas.<\/p>\n<div class=\"sc-card-program\">\r\n  <div class=\"sc-card-program__body\">\r\n    <div class=\"sc-card-program__row clearfix\">\r\n      <div class=\"sc-card-program__col-logo\">\r\n        <img decoding=\"async\" class=\"sc-card-program__img\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/2\/2018\/01\/p-1-meltdown-spectre-1024x576.jpg\" alt=\"Tu Windows ir\u00e1 m\u00e1s lento \u201cgracias\u201d a la actualizaci\u00f3n contra Spectre y Meltdown\" width=\"100px\" height=\"100px\">\r\n      <\/div>\r\n      <div class=\"sc-card-program__col-title\">\r\n        <span class=\"sc-card-program__title\">Tu Windows ir\u00e1 m\u00e1s lento \u201cgracias\u201d a la actualizaci\u00f3n contra Spectre y Meltdown<\/span>\r\n        <a class=\"sc-card-program__button sc-card-program-internal\" href=\"https:\/\/www.softonic.com\/articulos\/windows-relantizaciones-spectre-meltdown-soc\" target=\"_self\" rel=\"noopener noreferrer\">Conoce m\u00e1s sobre este asunto<\/a>\r\n      <\/div>\r\n      <div class=\"sc-card-program__col-rating\">\r\n        <svg class=\"rating-score__content\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" version=\"1.1\" x=\"0\" y=\"0\" viewbox=\"0 0 50 50\" enable-background=\"new 0 0 50 50\" xml:space=\"preserve\"><path class=\"rating-score__background rating-score--good\" fill=\"none\" stroke-width=\"6\" stroke-miterlimit=\"10\" d=\"M40 40c8.3-8.3 8.3-21.7 0-30s-21.7-8.3-30 0 -8.3 21.7 0 30\"><\/path><path class=\"rating-score__value rating-score__value--0\" fill=\"none\" stroke-width=\"6\" stroke-dashoffset=\"0\" stroke-miterlimit=\"10\" d=\"M40 40c8.3-8.3 8.3-21.7 0-30s-21.7-8.3-30 0 -8.3 21.7 0 30\"><\/path><text class=\"rating-score__number\" content=\"\" text-anchor=\"middle\" transform=\"matrix(1 0 0 1 25 31.0837)\" data-auto=\"app-user-score\"><\/text><\/svg>\r\n      <\/div>\r\n    <\/div>\r\n    <div class=\"sc-card-program__row\">\r\n      <span class=\"sc-card-program__description\"><\/span>\r\n    <\/div>\r\n    <div class=\"sc-card-program__row\">\r\n      <img decoding=\"async\" class=\"sc-card-program__bigpic\" src=\"\" onerror=\"this.style.display='none'\">\r\n    <\/div>\r\n    <a class=\"sc-card-program__link track-link sc-card-program-internal\" href=\"https:\/\/www.softonic.com\/articulos\/windows-relantizaciones-spectre-meltdown-soc\" target=\"_self\" rel=\"noopener noreferrer\"><\/a>\r\n  <\/div>\r\n<\/div>\n<p>En el caso de que la vulnerabilidad afecte a tu smartphone, Google ha\u00a0 confirmado que la <strong>\u00faltima actualizaci\u00f3n de seguridad de Android, del 2 de enero, ya lo soluciona<\/strong>, y que ya trabajan en una que se implementar\u00e1 a Chrome 64 y Chrome OS.<\/p>\n<p>Si eres usuario Mac, en la pr\u00f3xima actualizaci\u00f3n de macOS, la 10.12.2, ya deber\u00eda solucionarse el problema.<\/p>\n<p>Si a\u00fan te quedan dudas te recomendamos que entres a la <a href=\"https:\/\/meltdownattack.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">web oficial de Meltdown y Spectre<\/a>, donde los descubridores de esta vulnerabilidad van actualizando con toda la informaci\u00f3n necesaria.<\/p>\n<p>Fuentes: <a href=\"https:\/\/www.theguardian.com\/technology\/2018\/jan\/04\/meltdown-spectre-worst-cpu-bugs-ever-found-affect-computers-intel-processors-security-flaw\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">The Guardian<\/a>, <a href=\"http:\/\/www.lanacion.com.ar\/2097722-meltdown-y-spectre-las-nuevas-amenazas-informaticas-que-afectan-a-casi-todas-las-computadoras\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">La Naci\u00f3n<\/a>, <a href=\"http:\/\/omicrono.elespanol.com\/2018\/01\/comprobar-vulnerabilidad-intel-procesadores\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Omicrono<\/a><\/p>\n<p>;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alerta de seguridad: ayer se descubri\u00f3 que la mayor\u00eda de procesadores de ordenadores cuentan con un fallo de dise\u00f1o que permite que l\u00edneas de c\u00f3digos malicioso entren en el n\u00facleo del sistema operativo y puedan sustraer datos como contrase\u00f1as o informaci\u00f3n del software que se est\u00e1 usando. Estas dos alertas, conocidas como Meltdown y Spectre, &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/es\/meltdown-spectre-fallos-pc-como-prevenir-soc\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Meltdown y Spectre: 2 fallos de seguridad que afectan a casi todos los PCs. Comprueba si tambi\u00e9n al tuyo&#8221;<\/span><\/a><\/p>\n","protected":false},"author":2041,"featured_media":145038,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[],"tags":[],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-145014","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/145014","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/users\/2041"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/comments?post=145014"}],"version-history":[{"count":1,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/145014\/revisions"}],"predecessor-version":[{"id":372504,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/145014\/revisions\/372504"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media\/145038"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media?parent=145014"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/categories?post=145014"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/tags?post=145014"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/usertag?post=145014"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/vertical?post=145014"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/content-category?post=145014"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}