SlideShare a Scribd company logo
1 of 16
¿Qué es
Spectre y
Meltdown?
“ Descubiertos en junio de 2017,
todavía nos afectan hoy en día,
Meltdown y Spectre son dos de las
vulnerabilidades de hardware más
extendidas del mundo. Meltdown y
Spectre afectan a PC, teléfonos,
tabletas, , servidores en la nube, etc.
2
1.
¿Quién los
descubrió?
La Descubrición
⬡ Meltdown y Spectre fueron descubiertas y
dadas a conocer por investigadores de
Google Project Zero, Cyberus Technology,
la Universidad de Graz y otras
universidades
⬡ En realidad, la historia de ambas
vulnerabilidades se remonta a hace 20 años
4
¿A qué
afectan?
5
Las vulnerabilidades
Meltdown y Spectre se
extienden a una gama tan
amplia de dispositivos
que es casi seguro que
esté en peligro.
¿A qué equipos afecta?
Además, dado que
Meltdown y Spectre no
dejan registros de la
forma en la que lo hace el
malware tradicional, sería
bastante difícil detectar si
ha sido víctima de alguna
de estas dos
vulnerabilidades
6
¿Cómo
Funciona?
7
Un poco de historia
⬡ Para saber cómo funcionan estas
vulnerabilidades hay que hacer un poco de
historia del desarrollo de los procesadores.
⬡ Cuando se llegó a un techo en la velocidad
de reloj se probaron otros métodos para
ejecutar los programas de una manera más
rápida y eficiente
8
Ejecución especulativa
⬡ La ejecución especulativa aumenta la velocidad
de procesamiento haciendo que la CPU
suponga, o especule, qué proceso o pasos
vendrán a continuación. Unas veces, la CPU
acierta y otras veces no.
⬡ Eso significa que la CPU a veces carga parte de
un programa o fragmento de código y luego lo
descarta cuando la suposición resulta ser
incorrecta y aparece un comando diferente.
9
Ataque de la
vulnerabilidad
La vulnerabilidad Spectre permite a
los hackers explotar este proceso
predictivo (especulativo) e introducir
e implementar malware que roba
datos observando qué comandos
vienen a continuación y leer la
memoria guardada implicada en
esos procesos futuros.
10
Ejecución fuera de orden
⬡ Al igual que su contrapartida especulativa, la
ejecución fuera de orden (o ejecución dinámica)
permite a las CPU «pensar» con anticipación.
⬡ En lugar de esperar para completar todas las
instrucciones en un orden lineal tradicional, la
ejecución fuera de orden permite a los chips
ejecutar los comandos posibles en un momento
dado, independientemente de su orden.
11
¿Cómo protegerse
de Spectre &
Meltdown?
12
13
Actualizaciones
Como Meltdown y Spectre son
vulnerabilidades de seguridad
de hardware, no malware real,
no se pueden evitar con un
software antivirus. La mejor
manera de protegerse contra
ellos es mantener actualizados
todos sus dispositivos,
sistemas y navegadores.
Vídeo
15
16
Gracias
¿Preguntas?
Fuente : Avast.com

More Related Content

Similar to Las Vulnerabilidades Meltdown y Spectre explicadas

Antivirus 12
Antivirus 12Antivirus 12
Antivirus 12
alex037
 
Rg4linformatica
Rg4linformaticaRg4linformatica
Rg4linformatica
cumplimos
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
kevin cardenas
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
kevin cardenas
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
gissellajoiro
 

Similar to Las Vulnerabilidades Meltdown y Spectre explicadas (20)

Ensayo
EnsayoEnsayo
Ensayo
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Antivirus 12
Antivirus 12Antivirus 12
Antivirus 12
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Cartilla
CartillaCartilla
Cartilla
 
Rg4l
Rg4lRg4l
Rg4l
 
Rg4linformatica
Rg4linformaticaRg4linformatica
Rg4linformatica
 
informarica
informaricainformarica
informarica
 
Taxonomía de Malware
Taxonomía de MalwareTaxonomía de Malware
Taxonomía de Malware
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
 
Valentaller 1
Valentaller 1Valentaller 1
Valentaller 1
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 

More from Luis Angel Montoya Garcia

More from Luis Angel Montoya Garcia (10)

12 + 1 Estrategias para ganar dinero en el Mundo WordPress
12 + 1 Estrategias para ganar dinero en el Mundo WordPress12 + 1 Estrategias para ganar dinero en el Mundo WordPress
12 + 1 Estrategias para ganar dinero en el Mundo WordPress
 
Tu enemigo es Luisito
Tu enemigo es LuisitoTu enemigo es Luisito
Tu enemigo es Luisito
 
Headless WordPress
Headless WordPressHeadless WordPress
Headless WordPress
 
Pinterest ecommerce
Pinterest ecommercePinterest ecommerce
Pinterest ecommerce
 
Curso Instagram para negocios
Curso Instagram para negociosCurso Instagram para negocios
Curso Instagram para negocios
 
AMP para WordPress - Mitos y Leyendas
AMP para WordPress - Mitos y LeyendasAMP para WordPress - Mitos y Leyendas
AMP para WordPress - Mitos y Leyendas
 
Presentación WordCamp Gran Canaria 2018
Presentación WordCamp Gran Canaria 2018Presentación WordCamp Gran Canaria 2018
Presentación WordCamp Gran Canaria 2018
 
Growth hacking con WordPress
Growth hacking con WordPressGrowth hacking con WordPress
Growth hacking con WordPress
 
Cielos me han hackeado final
Cielos me han hackeado finalCielos me han hackeado final
Cielos me han hackeado final
 
Monta tu web Ya
Monta tu web YaMonta tu web Ya
Monta tu web Ya
 

Recently uploaded (6)

PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
 

Las Vulnerabilidades Meltdown y Spectre explicadas

  • 2. “ Descubiertos en junio de 2017, todavía nos afectan hoy en día, Meltdown y Spectre son dos de las vulnerabilidades de hardware más extendidas del mundo. Meltdown y Spectre afectan a PC, teléfonos, tabletas, , servidores en la nube, etc. 2
  • 4. La Descubrición ⬡ Meltdown y Spectre fueron descubiertas y dadas a conocer por investigadores de Google Project Zero, Cyberus Technology, la Universidad de Graz y otras universidades ⬡ En realidad, la historia de ambas vulnerabilidades se remonta a hace 20 años 4
  • 6. Las vulnerabilidades Meltdown y Spectre se extienden a una gama tan amplia de dispositivos que es casi seguro que esté en peligro. ¿A qué equipos afecta? Además, dado que Meltdown y Spectre no dejan registros de la forma en la que lo hace el malware tradicional, sería bastante difícil detectar si ha sido víctima de alguna de estas dos vulnerabilidades 6
  • 8. Un poco de historia ⬡ Para saber cómo funcionan estas vulnerabilidades hay que hacer un poco de historia del desarrollo de los procesadores. ⬡ Cuando se llegó a un techo en la velocidad de reloj se probaron otros métodos para ejecutar los programas de una manera más rápida y eficiente 8
  • 9. Ejecución especulativa ⬡ La ejecución especulativa aumenta la velocidad de procesamiento haciendo que la CPU suponga, o especule, qué proceso o pasos vendrán a continuación. Unas veces, la CPU acierta y otras veces no. ⬡ Eso significa que la CPU a veces carga parte de un programa o fragmento de código y luego lo descarta cuando la suposición resulta ser incorrecta y aparece un comando diferente. 9
  • 10. Ataque de la vulnerabilidad La vulnerabilidad Spectre permite a los hackers explotar este proceso predictivo (especulativo) e introducir e implementar malware que roba datos observando qué comandos vienen a continuación y leer la memoria guardada implicada en esos procesos futuros. 10
  • 11. Ejecución fuera de orden ⬡ Al igual que su contrapartida especulativa, la ejecución fuera de orden (o ejecución dinámica) permite a las CPU «pensar» con anticipación. ⬡ En lugar de esperar para completar todas las instrucciones en un orden lineal tradicional, la ejecución fuera de orden permite a los chips ejecutar los comandos posibles en un momento dado, independientemente de su orden. 11
  • 13. 13 Actualizaciones Como Meltdown y Spectre son vulnerabilidades de seguridad de hardware, no malware real, no se pueden evitar con un software antivirus. La mejor manera de protegerse contra ellos es mantener actualizados todos sus dispositivos, sistemas y navegadores.
  • 15. 15