{"id":354885,"date":"2025-05-15T12:50:00","date_gmt":"2025-05-15T10:50:00","guid":{"rendered":"https:\/\/cms-articles.softonic.io\/es\/?p=354885"},"modified":"2025-05-15T13:22:51","modified_gmt":"2025-05-15T11:22:51","slug":"ahora-es-posible-que-secuestren-tu-ordenador-a-nivel-de-cpu","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/es\/ahora-es-posible-que-secuestren-tu-ordenador-a-nivel-de-cpu\/","title":{"rendered":"Ahora es posible que secuestren tu ordenador a nivel de CPU"},"content":{"rendered":"\n<p><a href=\"https:\/\/www.softonic.com\/articulos\/virus-ransomware-2016-secret-level\">El ransomware, un software malicioso dise\u00f1ado para tomar el control de computadoras y datos y extorsionar a las v\u00edctimas, sigue evolucionando de manera alarmante<\/a>. Recientemente, <strong>el investigador Christiaan Beek ha compartido su preocupaci\u00f3n por las nuevas vulnerabilidades que surgen en el microc\u00f3digo de los procesadores, un c\u00f3digo que se sit\u00faa justo por encima del hardware y que regula su funcionamiento<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">No existe ninguna manera de defenderse de manera completa<\/h2>\n\n\n\n<p>Beek ha desarrollado un m\u00e9todo capaz de secuestrar actualizaciones de microc\u00f3digo e instalar ransomware directamente en el procesador. Esta nueva forma de ataque se suma a las que ya han sido reveladas, como un exploit en el BIOS que permite modificar microc\u00f3digo en algunos procesadores AMD. <strong>&#8220;Desde mi experiencia en seguridad de firmware, pens\u00e9: &#8216;Puedo escribir ransomware para CPU'&#8221;, coment\u00f3 Beek a medios de comunicaci\u00f3n<\/strong>. Aunque no se planea revelar la herramienta p\u00fablicamente, s\u00ed se ha confirmado que el investigador ha logrado crear un ransomware que se oculta en el microc\u00f3digo de los procesadores.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-4-3 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Christiaan Beek on Ransomware&#039;s Evolution and Economics\" width=\"840\" height=\"630\" src=\"https:\/\/www.youtube.com\/embed\/UdD8ejOdZSE?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>La importancia de esta innovaci\u00f3n radica en que el ransomware que opera a nivel de CPU podr\u00eda eludir casi todas las medidas de seguridad establecidas. Becker advirti\u00f3 que, si se tiene acceso directo a la m\u00e1quina, el impacto de estos ataques es a\u00fan m\u00e1s grave. Sin embargo, <strong>el investigador tambi\u00e9n hizo hincapi\u00e9 en que la lucha contra el ransomware no puede ser relegada a la tecnolog\u00eda, subrayando una grave falta de ciberhigiene entre los usuarios.<\/strong> &#8220;La mayor\u00eda de los problemas se deben a errores de los usuarios o a su falta de acci\u00f3n&#8221;, indic\u00f3.<\/p>\n\n\n\n<p>La situaci\u00f3n actual refleja un estancamiento en la batalla contra el ransomware. Beek se\u00f1al\u00f3 que en 2025 no deber\u00edamos estar hablando de este tipo de problemas, lamentando que m\u00e1s de una d\u00e9cada despu\u00e9s de los primeros grandes ataques, las bases de la ciberseguridad a\u00fan no est\u00e9n bien cimentadas. <strong>Con la constante evoluci\u00f3n tecnol\u00f3gica y la llegada de nuevas tendencias como la inteligencia artificial y el aprendizaje autom\u00e1tico, a\u00fan queda un largo camino por recorrer en la protecci\u00f3n contra estas amenazas<\/strong>.<\/p>\n\n\n<div class=\"sc-card-program\">\r\n  <div class=\"sc-card-program__body\">\r\n    <div class=\"sc-card-program__row clearfix\">\r\n      <div class=\"sc-card-program__col-logo\">\r\n        <img decoding=\"async\" class=\"sc-card-program__img\" src=\"https:\/\/images.sftcdn.net\/images\/t_app-icon-s\/p\/3a83edc2-8bcb-4baa-8fbe-3ddcf458c1a4\/1709716978\/windows-11-win11icon.png\" alt=\"Windows 11\" width=\"100px\" height=\"100px\">\r\n      <\/div>\r\n      <div class=\"sc-card-program__col-title\">\r\n        <span class=\"sc-card-program__title\">Windows 11<\/span>\r\n        <a class=\"sc-card-program__button sc-card-program-internal\" href=\"https:\/\/windows-11.softonic.com\/\" target=\"_self\" rel=\"noopener noreferrer\">DESCARGAR<\/a>\r\n      <\/div>\r\n      <div class=\"sc-card-program__col-rating\">\r\n        <svg class=\"rating-score__content\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" version=\"1.1\" x=\"0\" y=\"0\" viewbox=\"0 0 50 50\" enable-background=\"new 0 0 50 50\" xml:space=\"preserve\"><path class=\"rating-score__background rating-score--good\" fill=\"none\" stroke-width=\"6\" stroke-miterlimit=\"10\" d=\"M40 40c8.3-8.3 8.3-21.7 0-30s-21.7-8.3-30 0 -8.3 21.7 0 30\"><\/path><path class=\"rating-score__value rating-score__value--0\" fill=\"none\" stroke-width=\"6\" stroke-dashoffset=\"0\" stroke-miterlimit=\"10\" d=\"M40 40c8.3-8.3 8.3-21.7 0-30s-21.7-8.3-30 0 -8.3 21.7 0 30\"><\/path><text class=\"rating-score__number\" content=\"\" text-anchor=\"middle\" transform=\"matrix(1 0 0 1 25 31.0837)\" data-auto=\"app-user-score\"><\/text><\/svg>\r\n      <\/div>\r\n    <\/div>\r\n    <div class=\"sc-card-program__row\">\r\n      <span class=\"sc-card-program__description\"><\/span>\r\n    <\/div>\r\n    <div class=\"sc-card-program__row\">\r\n      <img decoding=\"async\" class=\"sc-card-program__bigpic\" src=\"\" onerror=\"this.style.display='none'\">\r\n    <\/div>\r\n    <a class=\"sc-card-program__link track-link sc-card-program-internal\" href=\"https:\/\/windows-11.softonic.com\/\" target=\"_self\" rel=\"noopener noreferrer\"><\/a>\r\n  <\/div>\r\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>El ransomware, un software malicioso dise\u00f1ado para tomar el control de computadoras y datos y extorsionar a las v\u00edctimas, sigue evolucionando de manera alarmante. Recientemente, el investigador Christiaan Beek ha compartido su preocupaci\u00f3n por las nuevas vulnerabilidades que surgen en el microc\u00f3digo de los procesadores, un c\u00f3digo que se sit\u00faa justo por encima del hardware &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/es\/ahora-es-posible-que-secuestren-tu-ordenador-a-nivel-de-cpu\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Ahora es posible que secuestren tu ordenador a nivel de CPU&#8221;<\/span><\/a><\/p>\n","protected":false},"author":9318,"featured_media":354912,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[9317],"tags":[19940,19939,19845,16209,14492],"usertag":[],"vertical":[],"content-category":[14160],"class_list":["post-354885","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-bios","tag-chriaan-beek","tag-cpu","tag-hardware","tag-ransomware","content-category-seguridad-privacidad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/354885","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/users\/9318"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/comments?post=354885"}],"version-history":[{"count":3,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/354885\/revisions"}],"predecessor-version":[{"id":354934,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/354885\/revisions\/354934"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media\/354912"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media?parent=354885"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/categories?post=354885"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/tags?post=354885"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/usertag?post=354885"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/vertical?post=354885"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/content-category?post=354885"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}