SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
Dirección: Centro Múltiple de Institutos – CMI, Av. Quito y Padre Solano esq.
Unidad Educativa Vicente Rocafuerte, Vélez y Lizardo García
www.istvr.edu.ec
Guayaquil - Ecuador
SECRETARIA DE EDUCACION SUPERIOR, CIENCIA, TECNOLOGIA Y INNOVACION
INSTITUTO SUPERIOR TECNOLÓGICO VICENTE ROCAFUERTE
CARRERA: Ensamblaje y Mantenimiento de Equipos de Computo
TEMA: Problemas de seguridad que afectan a
los microprocesadores AUTORES:
• Bernal Alcívar Alexis Patricio
• Caicedo Fajardo Washington Jair
• Chafla Quispe Ángel Eduardo
• Gilces Alarcón Edwin Jairon
• López Ramos Jeidy Shirley
• Mora Diaz Jordán Samuel
• Ramirez Guzmán Edwin Johan
• Sarmiento Pincay Kenneth Adonis
ASIGNATURA:
• Microprocesadores CURSO: 4to
Ensamblaje Nocturno Docente:
Ing. Wilmer Naranjo
PROYECTO DE AULA
Dirección: Centro Múltiple de Institutos – CMI, Av. Quito y Padre Solano esq.
Unidad Educativa Vicente Rocafuerte, Vélez y Lizardo García
www.istvr.edu.ec
Guayaquil - Ecuador
SECRETARIA DE EDUCACION SUPERIOR, CIENCIA, TECNOLOGIA Y INNOVACION
INSTITUTO SUPERIOR TECNOLÓGICO VICENTE ROCAFUERTE
INDICE
INTRODUCCION………………………………………………….…………………….3
CAPITULO 1…………………………………………….……………………………….4
PROBLEMA DE SEGURIDAD QUE AFECTAN A LOS MICRO PROCESADORES
INTEL Y AMD……………………………..………………………………………...…...5
MELTDOWN Y SPECTRE FALLAS DE SEGURIDAD
DE INTEL Y AMD………………………………………………………………..……....6
ÁRBOL DEL NÚCLEO KERNEL…………………………………………………..…..8
CAPITULO 2…………………………………………….……………………………….9
FORMULACIÓN DE SOLUCIÓN AL PROBLEMA DE SEGURIDAD…………….10
CAPITULO 3…………………………………………….………………………...……11
SOLUCIÓN DE SEGURIDAD………………………………………………………...12
OBJETIVO GENERAL………………………………………………………………...13
JUSTIFICACIÓN…………………………………………………………………….…13
CONCLUSIONES…………………………………………………………………...…13
RECOMENDACIONES………………………………………………………………..14
BIBLIOGRAFÍA…………………………………………………………………………14
FUENTE ELECTRÓNICA……………………………………………………..………14
Página 2 de 15
Dirección: Centro Múltiple de Institutos – CMI, Av. Quito y Padre Solano esq.
Unidad Educativa Vicente Rocafuerte, Vélez y Lizardo García
www.istvr.edu.ec
Guayaquil - Ecuador
SECRETARIA DE EDUCACION SUPERIOR, CIENCIA, TECNOLOGIA Y INNOVACION
INSTITUTO SUPERIOR TECNOLÓGICO VICENTE ROCAFUERTE
INTRODUCCION
En el siglo XX se crea una herramienta muy útil para los seres humanos y
en general para la sociedad, es el Computador, es creado por los avances
tecnológicos y así cogido de la mano también aparece los sistemas
informáticos, que ayudan a la administración de empresas y negocios tanto
públicos como privados, y que su principal objetivo es la manipulación de
la información generada x el ente empresarial, educativo, comercial, y uso
personal.
La protección y la Logística de los negocios es fundamental a la hora de
almacenar y respaldar información referente a la empresa, las técnicas de
protección deben ser actualizadas y mantenerlas siempre al día por el buen
uso de la tecnología dentro de una empresa o negocio.
Existen normas de seguridad que se deben cumplir dentro de un
departamento de sistemas de negocios, unidades educativas, empresas
tanto publicas como privadas, los peligros actuales que se presentan en los
sistemas informáticos corresponde a un agujero en el diseño de
microprocesadores esto expone un alto nivel de vulnerabilidad de la
información en los computadores, es mas es miel para las moscas, los
hackers son la principal fuente de ataques cibernéticos que obtiene
información privada de persona, empresas y entes educativos, esto en
realidad provoca la fuga o extracción de información valiosa de persona o
empresas, y se debe mantener siempre actualizado el hardware y el
software de los computadores para minimizar la vulnerabilidad de los micro
procesadores.
Página 3 de 15
Dirección: Centro Múltiple de Institutos – CMI, Av. Quito y Padre Solano esq.
Unidad Educativa Vicente Rocafuerte, Vélez y Lizardo García
www.istvr.edu.ec
Guayaquil - Ecuador
SECRETARIA DE EDUCACION SUPERIOR, CIENCIA, TECNOLOGIA Y INNOVACION
INSTITUTO SUPERIOR TECNOLÓGICO VICENTE ROCAFUERTE
CAPITULO 1
Problemas de Seguridad que afectan a los
Microprocesadores
Propósito
Presentar una investigación debidamente recopilada para obtener una
información adecuada y correcta acerca del tema expuesto.
Objetivo del Aprendizaje
Al final de este capítulo, los participantes podrán
➢ Analizar la definición de microprocesador
➢ Analizar la vulnerabilidad de los micro procesadores
➢ Analizar los tipos de vulnerabilidad en micro procesadores
Página 4 de 15
Dirección: Centro Múltiple de Institutos – CMI, Av. Quito y Padre Solano esq.
Unidad Educativa Vicente Rocafuerte, Vélez y Lizardo García
www.istvr.edu.ec
Guayaquil - Ecuador
SECRETARIA DE EDUCACION SUPERIOR, CIENCIA, TECNOLOGIA Y INNOVACION
INSTITUTO SUPERIOR TECNOLÓGICO VICENTE ROCAFUERTE
1. Problema de seguridad q afectan a los microprocesadores Intel
y Amd
Para poder entender el Problema de seguridad que afectan a los
microprocesadores en todo el mundo, debemos entender primero que son
estos microprocesadores. Empecemos con una definición de
microprocesadores, el termino CPU aparece en el año 1960, hace
referencia al núcleo central de algunos dispositivos electrónicos, como
computadores tipo escritorio, laptop ósea portátiles, celulares alta gama
etc.
Este dispositivo ósea el CPU recibe ordenes, peticiones en forma de
complejos algoritmos para ser procesador por el microprocesador, la
unidad la resuelve convirtiendo estos complejos algoritmos en
instrucciones que se deben cumplir y distribuirlas en todo el dispositivo ,
ósea computadores, laptop, celulares de alta gama, una ilustración para
tener mejor la idea, si deseamos subir el volumen de computador esta
orden llegara al CPU, la interpretara y dará instrucciones para la ejecución
del mismo obteniendo la subida del audio en el computador.
Ahora donde está ubicado el microprocesador, este está ubicado sobre un
zócalo, que es una sección que tiene la placa principal del computador,
para colocar los procesadores y se une a trabajar con la placa madre.Bien
ahora que tenemos una idea mas clara de la definición de microprocesador,
definamos el concepto de vulnerabilidad, que significa o hace referencia a
la posibilidad de un daño, en este caso hablamos de la vulnerabilidad de
los procesadores, por la falta de seguridad en el diseño de los
microprocesadores, esta vulnerabilidad en el diseño de los
microprocesadores provoca una cadena de problemas muy serios en el
mundo de la industria tecnológica.
Página 5 de 15
Dirección: Centro Múltiple de Institutos – CMI, Av. Quito y Padre Solano esq.
Unidad Educativa Vicente Rocafuerte, Vélez y Lizardo García
www.istvr.edu.ec
Guayaquil - Ecuador
SECRETARIA DE EDUCACION SUPERIOR, CIENCIA, TECNOLOGIA Y INNOVACION
INSTITUTO SUPERIOR TECNOLÓGICO VICENTE ROCAFUERTE
2. Meltdown y Spectre fallas de seguridad de Intel y Amd
Cuáles son esos daños o vulnerabilidades que afectan a los
microprocesadores, parten de la misma arquitectura del diseño original de
los microprocesadores modernos. Se ha realizado un anuncio publico a
nivel mundial, que existen errores en los diseños de microprocesadores,
sus fabricantes a nivel mundial como INTEL y AMD, lo han aceptado,
también manifiestan que esta falla provoca una afectación en el
funcionamiento de los sistemas operativos entre ellos citamos WINDOWS,
LINUX, el efecto de esta vulnerabilidad hace que los sistemas operativos
no puedan controlar correctamente los permisos de las aplicaciones en
estas plataformas.
Ahora bien, cuales son estas fallas tan graves que afectan a los
microprocesadores, expertos en seguridad informática en el mundo entero
han manifestado que casi en todas las computadoras del planeta tiene
estas dos grandes fallas, el estudio de investigación arroja que el 90% de
equipos de computación tanto para INTEL y AMD, las fallas tan graves que
afectan en ambos microprocesadores son: La primera se llama Meltdown y
la otra se llama Spectre.
También se incluye estas fallas dentro de microprocesadores para los
celulares de alta gama, Tablet, etc. Al tener estos dispositivos esta
vulnerabilidad de fallas de seguridad en sus diseños, están totalmente
expuestas a un ataque de Hackers, o también llamado un cyber ataque,
que significa un cyber ataque es términos básicos es la explotación
deliberada de sistemas informáticos. estos ataques utilizan códigos
maliciosa para alterar la logia del microprocesador o también los datos.
Página 6 de 15
Dirección: Centro Múltiple de Institutos – CMI, Av. Quito y Padre Solano esq.
Unidad Educativa Vicente Rocafuerte, Vélez y Lizardo García
www.istvr.edu.ec
Guayaquil - Ecuador
SECRETARIA DE EDUCACION SUPERIOR, CIENCIA, TECNOLOGIA Y INNOVACION
INSTITUTO SUPERIOR TECNOLÓGICO VICENTE ROCAFUERTE
A continuación, hablemos de los procesadores INTEL, con su grave error
de seguridad llamado Meltdown el mismo que afecta a todos los
microprocesadores de la línea INTEL, esta vulnerabilidad afecta a los
microprocesadores de la ultima década, la probable solución para esta
vulnerabilidad en los microprocesadores con llevara una caída del
rendimiento entre el 5% y el 30% estimado en los microprocesadores en la
línea INTEL.
Este error de vulnerabilidad según los expertos en seguridad informática en
el mundo nace en la gestión de los espacios de memoria utilizados por el
kernel, ósea el núcleo del sistema operativo, este núcleo permite la
comunicación entre el software y los dispositivos físicos de un computador
tanto computadores de escritorio como laptop y tablet incluyendo celulares
de alta gama.
Esta comunicación entre software y hardware incluye la placa madre,
procesador, memorias ram, unidades de almacenamiento, también se
agregan los periféricos tales como mouse, teclado, parlantes, monitor,
puertos USB, cámaras, teléfonos, etc.
Bien citemos la segunda mayor vulnerabilidad que tiene los micro
procesadores en la línea de AMD, se llama Spectre, esta nueva
vulnerabilidad para los micro procesadores prácticamente afecta a toda la
línea AMD y también a la línea INTEL, esta vulnerabilidad es mucho más
compleja, su solución también será más difícil de resolverla, esto implica la
reformulación total de la arquitectura del microprocesador, y mientras se
realiza este cambio obligado, se tendrá que seguir con ese orificio de
seguridad, hasta dar con una solución definitiva y final.
Página 7 de 15
Dirección: Centro Múltiple de Institutos – CMI, Av. Quito y Padre Solano esq.
Unidad Educativa Vicente Rocafuerte, Vélez y Lizardo García
www.istvr.edu.ec
Guayaquil - Ecuador
SECRETARIA DE EDUCACION SUPERIOR, CIENCIA, TECNOLOGIA Y INNOVACION
INSTITUTO SUPERIOR TECNOLÓGICO VICENTE ROCAFUERTE
Árbol del núcleo Kernel
Página 8 de 15
Dirección: Centro Múltiple de Institutos – CMI, Av. Quito y Padre Solano esq.
Unidad Educativa Vicente Rocafuerte, Vélez y Lizardo García
www.istvr.edu.ec
Guayaquil - Ecuador
SECRETARIA DE EDUCACION SUPERIOR, CIENCIA, TECNOLOGIA Y INNOVACION
INSTITUTO SUPERIOR TECNOLÓGICO VICENTE ROCAFUERTE
CAPITULO 2
Solución Probable de Seguridad a los Microprocesadores
Propósito
Presentar una serie de teorías debidamente recopiladas para obtener una
posible solución informática adecuada y permanente acerca del tema
expuesto.
Objetivo del Aprendizaje
Al final de este capítulo, los participantes podrán
➢ Analizar las diferentes teorías de solución a la vulnerabilidad
➢ Analizar los tipos de parches de los micro procesadores
➢ Analizar las recomendaciones de seguridad apropiadas
Página 9 de 15
Dirección: Centro Múltiple de Institutos – CMI, Av. Quito y Padre Solano esq.
Unidad Educativa Vicente Rocafuerte, Vélez y Lizardo García
www.istvr.edu.ec
Guayaquil - Ecuador
SECRETARIA DE EDUCACION SUPERIOR, CIENCIA, TECNOLOGIA Y INNOVACION
INSTITUTO SUPERIOR TECNOLÓGICO VICENTE ROCAFUERTE
2. Formulación de solución al problema de seguridad
Para empezar un análisis adecuado considerando la probabilidad de dar
una solución definitiva al problema de vulnerabilidad que existen en los
procesadores de la línea INTEL y AMD, la principal solución a este
problema será la reformulación de los diseños de los procesadores de
ambas líneas.
En este campo de la base de una probable reformulación en los diseños de
los microprocesadores se debe considerar una optimización de los mismos,
agregar también que no solo se esta hablando de computadores de
escritorio y laptop, se debe considerar también de celulares, Tablet etc.
Ahora conociendo las dos vulnerabilidades más implacables como son
Meltdown y Spectre, en el primer caso se está creando la solución
provisional manejando actualizaciones en sistemas operativos sobre todo
en la línea de microprocesadores INTEL
Es muy importante determinar que la ausencia de seguridad provoca una
fuga de información gigantesca que se puede originar de los servidores y
nubes que permiten la transmisión y almacenamiento de la información de
usuarios y empresas.
También se debe indicar que Spectre tiene variantes muy letales la variante
1 de Spectre (CVE-2017-5753) , esta variante arroja una perspectiva errónea en
comunicación y permite el filtro para obtener información de usuarios, Con la
variante 2 de Spectre (CVE-2017-5715), la CPU ejecuta instrucciones en una
ubicación determinada para servidores o nubes que contiene grandes volúmenes
de información.
Página 10 de 15
Dirección: Centro Múltiple de Institutos – CMI, Av. Quito y Padre Solano esq.
Unidad Educativa Vicente Rocafuerte, Vélez y Lizardo García
www.istvr.edu.ec
Guayaquil - Ecuador
SECRETARIA DE EDUCACION SUPERIOR, CIENCIA, TECNOLOGIA Y INNOVACION
INSTITUTO SUPERIOR TECNOLÓGICO VICENTE ROCAFUERTE
CAPITULO 3
Solución de Seguridad a los Microprocesadores
Propósito
Plantear una lluvia de ideas debidamente validadas para obtener un
proyecto de solución informática adecuada y permanente acerca del tema
expuesto.
Objetivo del Aprendizaje
Al final de este capítulo, los participantes podrán
➢ Analizar las lluvias de ideas con el propósito de eliminar filtraciones
➢ Analizar proyecto de hardware en micro procesadores
➢ Ejecución real de proyecto aplicable a ente público o privado
Página 11 de 155
Dirección: Centro Múltiple de Institutos – CMI, Av. Quito y Padre Solano esq.
Unidad Educativa Vicente Rocafuerte, Vélez y Lizardo García
www.istvr.edu.ec
Guayaquil - Ecuador
SECRETARIA DE EDUCACION SUPERIOR, CIENCIA, TECNOLOGIA Y INNOVACION
INSTITUTO SUPERIOR TECNOLÓGICO VICENTE ROCAFUERTE
3. Solución de Seguridad
Dentro del universo de probabilidades a una solución a estas
vulnerabilidades en el sistema operativo existe las actualizaciones de los
micro códigos en los microprocesadores, también algunas actualizaciones
limitan la vulnerabilidad
Un informe científico de un grupo de investigadores a nivel de micro
procesadores, manifestaron que una nueva vulnerabilidad afecta
directamente a los micro procesadores de cinco generaciones, también
agregan que la décima generación de microprocesadores está libre de esta
falla de vulnerabilidad, en la línea INTEL, y para una solución definitiva será
cambiar los equipos a otro de decima generación y así actualizar las
maquinas.
La opción de aplicar parches a nivel de plataformas como Windows se ve
bastante segura para este tipo de vulnerabilidad y así mitigar la
vulnerabilidad, pero afecta directamente al rendimiento del
microprocesador en la velocidad de procesamiento de volúmenes de datos,
y estar protegida la información.
Página 12 de 15
Dirección: Centro Múltiple de Institutos – CMI, Av. Quito y Padre Solano esq.
Unidad Educativa Vicente Rocafuerte, Vélez y Lizardo García
www.istvr.edu.ec
Guayaquil - Ecuador
SECRETARIA DE EDUCACION SUPERIOR, CIENCIA, TECNOLOGIA Y INNOVACION
INSTITUTO SUPERIOR TECNOLÓGICO VICENTE ROCAFUERTE
Objetivo general
Analizar las diferentes etapas de las vulnerabilidades que ponen en riesgos
a los dispositivos que utilizan microprocesadores.
Realizar un completo levantamiento de información acerca de la situación
real dentro una empresa, negocio, unidad educativa, ente estatal, de la
seguridad informática de los datos reales que se guardan y no permitir el
flujo de fuga de información obtenida de filtros irregulares debido a la
vulnerabilidad de los micro procesadores. La restricción del uso indebido
de la Internet, red, correos electrónicos debe ser filtrado atravez de firewall
que ayude a controlar y limitar el uso de estos servicios par no permitir la
fuga de información.
Justificación
En el siglo XXI, la información digital es el nuevo capital de las empresas
debido a la tecnología que se utiliza para procesar información y almacenar
o respaldar ese proceso realizados con datos ingresados x parte de
usuarios que laboran en una empresa, sea esta pública o privada.
Conclusiones
La única forma que no se filtre o se fugue la información de un negocio o
empresa o ente educacional, se debe definitivamente una actualización
física invirtiendo en equipos de última generación para obtener un máximo
rendimiento en la seguridad de la información, esto es un poco complejo,
debido a que muchos no desean una inversión de esa magnitud para
obtener mayos seguridad en el capital digital que es los datos
Página 13 de 15
Dirección: Centro Múltiple de Institutos – CMI, Av. Quito y Padre Solano esq.
Unidad Educativa Vicente Rocafuerte, Vélez y Lizardo García
www.istvr.edu.ec
Guayaquil - Ecuador
SECRETARIA DE EDUCACION SUPERIOR, CIENCIA, TECNOLOGIA Y INNOVACION
INSTITUTO SUPERIOR TECNOLÓGICO VICENTE ROCAFUERTE
Recomendaciones
Se debe hacer conciencia a los empresarios, funcionarios, y gente en
general que es muy útil e importante la seguridad de la información digital
esto va cogido de la mano como un vinculo irrompible de la información sea
debidamente almacena y sobre todo segura y no se de fuga de la misma
Analizar un plan de seguridad digital de la información va debidamente
respaldado x el manejo de usuarios capacitados a permitir el ingreso
adecuado de la información, y evitar la vulnerabilidad de la información a
otros puntos no permitidos.
Bibliografía
Fuente electrónica
✓ Los microprocesadores del mundo tienen dos grandes fallas de
seguridad
• Por Cade Metz y Nicole Perlroth 5 de enero de 2018
https://www.nytimes.com/es/2018/01/05/espanol/intel-meltdown-spectre-
procesadores.html
✓ El fallo de seguridad que afecta a millones de procesadores Intel es
mucho más serio de lo esperado
• Por Rubén Andrés 06/03/2020
https://computerhoy.com/noticias/tecnologia/fallo-seguridad-afecta-
millones-procesadores-intel-mucho-serio-esperado-595331
Página 14 de 15
Dirección: Centro Múltiple de Institutos – CMI, Av. Quito y Padre Solano esq.
Unidad Educativa Vicente Rocafuerte, Vélez y Lizardo García
www.istvr.edu.ec
Guayaquil - Ecuador
SECRETARIA DE EDUCACION SUPERIOR, CIENCIA, TECNOLOGIA Y INNOVACION
INSTITUTO SUPERIOR TECNOLÓGICO VICENTE ROCAFUERTE
✓ Intel lo vuelve a hacer: un nuevo fallo pone en peligro la seguridad
de sus procesadores
• por Luis Miranda 5 de marzo de 2020 Última actualización 10 de
marzo de 2021
https://hipertextual.com/2020/03/intel-vuelve-hacer-nuevo-fallo-pone-
peligro-seguridad-sus-procesadores
✓ Las vulnerabilidades en procesadores exigirán crear una nueva
arquitectura de hardware
• Publicado el 11 marzo 2020 por Juan Ranchal
https://www.muyseguridad.net/2020/03/11/vulnerabilidades-en-
procesadores/
✓ Vulnerabilidades en microprocesadores Intel
• Por Cyber Security Operation Center SECURE SOFT
CORPORATION Publicado Mayo 15, 2019
https://securitysummitperu.com/articulos/vulnerabilidades-en-
microprocesadores-intel/
Página 15 de 15

Más contenido relacionado

Similar a Proyecto aula

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticassuserb44661
 
Tabla comparativa de internet,intranet yextranet
Tabla comparativa de internet,intranet yextranetTabla comparativa de internet,intranet yextranet
Tabla comparativa de internet,intranet yextranetMonica Rmz M
 
Proyecto de grado sr.joel coloma y el sr. sherman coloma.
Proyecto de grado sr.joel coloma y el sr. sherman coloma.Proyecto de grado sr.joel coloma y el sr. sherman coloma.
Proyecto de grado sr.joel coloma y el sr. sherman coloma.Joel Coloma
 
Actividad sesion 1 5 presentacion marco yandun
Actividad sesion 1 5 presentacion marco yandunActividad sesion 1 5 presentacion marco yandun
Actividad sesion 1 5 presentacion marco yandunMarco Yandun
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicafrancisco medina
 
Mirella guingla
Mirella guinglaMirella guingla
Mirella guinglamgnathaly7
 
Mirella Guingla
Mirella  GuinglaMirella  Guingla
Mirella Guinglamgnathaly7
 
Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)zamy3456
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirusLiliana Criollo
 
Ciencias auxiliares
Ciencias auxiliaresCiencias auxiliares
Ciencias auxiliaresiiisa
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...Luis Fernando Aguas Bucheli
 
Iris mejia practico_word
Iris mejia practico_wordIris mejia practico_word
Iris mejia practico_wordEvelynOrellana5
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaCristina1027
 
politica de seguridad
politica de seguridadpolitica de seguridad
politica de seguridadanahy1993
 

Similar a Proyecto aula (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trab. inv
Trab. invTrab. inv
Trab. inv
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tabla comparativa de internet,intranet yextranet
Tabla comparativa de internet,intranet yextranetTabla comparativa de internet,intranet yextranet
Tabla comparativa de internet,intranet yextranet
 
Proyecto de grado sr.joel coloma y el sr. sherman coloma.
Proyecto de grado sr.joel coloma y el sr. sherman coloma.Proyecto de grado sr.joel coloma y el sr. sherman coloma.
Proyecto de grado sr.joel coloma y el sr. sherman coloma.
 
Actividad sesion 1 5 presentacion marco yandun
Actividad sesion 1 5 presentacion marco yandunActividad sesion 1 5 presentacion marco yandun
Actividad sesion 1 5 presentacion marco yandun
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Mirella guingla
Mirella guinglaMirella guingla
Mirella guingla
 
Mirella Guingla
Mirella  GuinglaMirella  Guingla
Mirella Guingla
 
Hackers
HackersHackers
Hackers
 
Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Ciencias auxiliares
Ciencias auxiliaresCiencias auxiliares
Ciencias auxiliares
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
 
Iris mejia practico_word
Iris mejia practico_wordIris mejia practico_word
Iris mejia practico_word
 
Iris mejia practico_word
Iris mejia practico_wordIris mejia practico_word
Iris mejia practico_word
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
politica de seguridad
politica de seguridadpolitica de seguridad
politica de seguridad
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 

Último

Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresjosegillopez
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 

Último (8)

Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadores
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 

Proyecto aula

  • 1. Dirección: Centro Múltiple de Institutos – CMI, Av. Quito y Padre Solano esq. Unidad Educativa Vicente Rocafuerte, Vélez y Lizardo García www.istvr.edu.ec Guayaquil - Ecuador SECRETARIA DE EDUCACION SUPERIOR, CIENCIA, TECNOLOGIA Y INNOVACION INSTITUTO SUPERIOR TECNOLÓGICO VICENTE ROCAFUERTE CARRERA: Ensamblaje y Mantenimiento de Equipos de Computo TEMA: Problemas de seguridad que afectan a los microprocesadores AUTORES: • Bernal Alcívar Alexis Patricio • Caicedo Fajardo Washington Jair • Chafla Quispe Ángel Eduardo • Gilces Alarcón Edwin Jairon • López Ramos Jeidy Shirley • Mora Diaz Jordán Samuel • Ramirez Guzmán Edwin Johan • Sarmiento Pincay Kenneth Adonis ASIGNATURA: • Microprocesadores CURSO: 4to Ensamblaje Nocturno Docente: Ing. Wilmer Naranjo PROYECTO DE AULA
  • 2. Dirección: Centro Múltiple de Institutos – CMI, Av. Quito y Padre Solano esq. Unidad Educativa Vicente Rocafuerte, Vélez y Lizardo García www.istvr.edu.ec Guayaquil - Ecuador SECRETARIA DE EDUCACION SUPERIOR, CIENCIA, TECNOLOGIA Y INNOVACION INSTITUTO SUPERIOR TECNOLÓGICO VICENTE ROCAFUERTE INDICE INTRODUCCION………………………………………………….…………………….3 CAPITULO 1…………………………………………….……………………………….4 PROBLEMA DE SEGURIDAD QUE AFECTAN A LOS MICRO PROCESADORES INTEL Y AMD……………………………..………………………………………...…...5 MELTDOWN Y SPECTRE FALLAS DE SEGURIDAD DE INTEL Y AMD………………………………………………………………..……....6 ÁRBOL DEL NÚCLEO KERNEL…………………………………………………..…..8 CAPITULO 2…………………………………………….……………………………….9 FORMULACIÓN DE SOLUCIÓN AL PROBLEMA DE SEGURIDAD…………….10 CAPITULO 3…………………………………………….………………………...……11 SOLUCIÓN DE SEGURIDAD………………………………………………………...12 OBJETIVO GENERAL………………………………………………………………...13 JUSTIFICACIÓN…………………………………………………………………….…13 CONCLUSIONES…………………………………………………………………...…13 RECOMENDACIONES………………………………………………………………..14 BIBLIOGRAFÍA…………………………………………………………………………14 FUENTE ELECTRÓNICA……………………………………………………..………14 Página 2 de 15
  • 3. Dirección: Centro Múltiple de Institutos – CMI, Av. Quito y Padre Solano esq. Unidad Educativa Vicente Rocafuerte, Vélez y Lizardo García www.istvr.edu.ec Guayaquil - Ecuador SECRETARIA DE EDUCACION SUPERIOR, CIENCIA, TECNOLOGIA Y INNOVACION INSTITUTO SUPERIOR TECNOLÓGICO VICENTE ROCAFUERTE INTRODUCCION En el siglo XX se crea una herramienta muy útil para los seres humanos y en general para la sociedad, es el Computador, es creado por los avances tecnológicos y así cogido de la mano también aparece los sistemas informáticos, que ayudan a la administración de empresas y negocios tanto públicos como privados, y que su principal objetivo es la manipulación de la información generada x el ente empresarial, educativo, comercial, y uso personal. La protección y la Logística de los negocios es fundamental a la hora de almacenar y respaldar información referente a la empresa, las técnicas de protección deben ser actualizadas y mantenerlas siempre al día por el buen uso de la tecnología dentro de una empresa o negocio. Existen normas de seguridad que se deben cumplir dentro de un departamento de sistemas de negocios, unidades educativas, empresas tanto publicas como privadas, los peligros actuales que se presentan en los sistemas informáticos corresponde a un agujero en el diseño de microprocesadores esto expone un alto nivel de vulnerabilidad de la información en los computadores, es mas es miel para las moscas, los hackers son la principal fuente de ataques cibernéticos que obtiene información privada de persona, empresas y entes educativos, esto en realidad provoca la fuga o extracción de información valiosa de persona o empresas, y se debe mantener siempre actualizado el hardware y el software de los computadores para minimizar la vulnerabilidad de los micro procesadores. Página 3 de 15
  • 4. Dirección: Centro Múltiple de Institutos – CMI, Av. Quito y Padre Solano esq. Unidad Educativa Vicente Rocafuerte, Vélez y Lizardo García www.istvr.edu.ec Guayaquil - Ecuador SECRETARIA DE EDUCACION SUPERIOR, CIENCIA, TECNOLOGIA Y INNOVACION INSTITUTO SUPERIOR TECNOLÓGICO VICENTE ROCAFUERTE CAPITULO 1 Problemas de Seguridad que afectan a los Microprocesadores Propósito Presentar una investigación debidamente recopilada para obtener una información adecuada y correcta acerca del tema expuesto. Objetivo del Aprendizaje Al final de este capítulo, los participantes podrán ➢ Analizar la definición de microprocesador ➢ Analizar la vulnerabilidad de los micro procesadores ➢ Analizar los tipos de vulnerabilidad en micro procesadores Página 4 de 15
  • 5. Dirección: Centro Múltiple de Institutos – CMI, Av. Quito y Padre Solano esq. Unidad Educativa Vicente Rocafuerte, Vélez y Lizardo García www.istvr.edu.ec Guayaquil - Ecuador SECRETARIA DE EDUCACION SUPERIOR, CIENCIA, TECNOLOGIA Y INNOVACION INSTITUTO SUPERIOR TECNOLÓGICO VICENTE ROCAFUERTE 1. Problema de seguridad q afectan a los microprocesadores Intel y Amd Para poder entender el Problema de seguridad que afectan a los microprocesadores en todo el mundo, debemos entender primero que son estos microprocesadores. Empecemos con una definición de microprocesadores, el termino CPU aparece en el año 1960, hace referencia al núcleo central de algunos dispositivos electrónicos, como computadores tipo escritorio, laptop ósea portátiles, celulares alta gama etc. Este dispositivo ósea el CPU recibe ordenes, peticiones en forma de complejos algoritmos para ser procesador por el microprocesador, la unidad la resuelve convirtiendo estos complejos algoritmos en instrucciones que se deben cumplir y distribuirlas en todo el dispositivo , ósea computadores, laptop, celulares de alta gama, una ilustración para tener mejor la idea, si deseamos subir el volumen de computador esta orden llegara al CPU, la interpretara y dará instrucciones para la ejecución del mismo obteniendo la subida del audio en el computador. Ahora donde está ubicado el microprocesador, este está ubicado sobre un zócalo, que es una sección que tiene la placa principal del computador, para colocar los procesadores y se une a trabajar con la placa madre.Bien ahora que tenemos una idea mas clara de la definición de microprocesador, definamos el concepto de vulnerabilidad, que significa o hace referencia a la posibilidad de un daño, en este caso hablamos de la vulnerabilidad de los procesadores, por la falta de seguridad en el diseño de los microprocesadores, esta vulnerabilidad en el diseño de los microprocesadores provoca una cadena de problemas muy serios en el mundo de la industria tecnológica. Página 5 de 15
  • 6. Dirección: Centro Múltiple de Institutos – CMI, Av. Quito y Padre Solano esq. Unidad Educativa Vicente Rocafuerte, Vélez y Lizardo García www.istvr.edu.ec Guayaquil - Ecuador SECRETARIA DE EDUCACION SUPERIOR, CIENCIA, TECNOLOGIA Y INNOVACION INSTITUTO SUPERIOR TECNOLÓGICO VICENTE ROCAFUERTE 2. Meltdown y Spectre fallas de seguridad de Intel y Amd Cuáles son esos daños o vulnerabilidades que afectan a los microprocesadores, parten de la misma arquitectura del diseño original de los microprocesadores modernos. Se ha realizado un anuncio publico a nivel mundial, que existen errores en los diseños de microprocesadores, sus fabricantes a nivel mundial como INTEL y AMD, lo han aceptado, también manifiestan que esta falla provoca una afectación en el funcionamiento de los sistemas operativos entre ellos citamos WINDOWS, LINUX, el efecto de esta vulnerabilidad hace que los sistemas operativos no puedan controlar correctamente los permisos de las aplicaciones en estas plataformas. Ahora bien, cuales son estas fallas tan graves que afectan a los microprocesadores, expertos en seguridad informática en el mundo entero han manifestado que casi en todas las computadoras del planeta tiene estas dos grandes fallas, el estudio de investigación arroja que el 90% de equipos de computación tanto para INTEL y AMD, las fallas tan graves que afectan en ambos microprocesadores son: La primera se llama Meltdown y la otra se llama Spectre. También se incluye estas fallas dentro de microprocesadores para los celulares de alta gama, Tablet, etc. Al tener estos dispositivos esta vulnerabilidad de fallas de seguridad en sus diseños, están totalmente expuestas a un ataque de Hackers, o también llamado un cyber ataque, que significa un cyber ataque es términos básicos es la explotación deliberada de sistemas informáticos. estos ataques utilizan códigos maliciosa para alterar la logia del microprocesador o también los datos. Página 6 de 15
  • 7. Dirección: Centro Múltiple de Institutos – CMI, Av. Quito y Padre Solano esq. Unidad Educativa Vicente Rocafuerte, Vélez y Lizardo García www.istvr.edu.ec Guayaquil - Ecuador SECRETARIA DE EDUCACION SUPERIOR, CIENCIA, TECNOLOGIA Y INNOVACION INSTITUTO SUPERIOR TECNOLÓGICO VICENTE ROCAFUERTE A continuación, hablemos de los procesadores INTEL, con su grave error de seguridad llamado Meltdown el mismo que afecta a todos los microprocesadores de la línea INTEL, esta vulnerabilidad afecta a los microprocesadores de la ultima década, la probable solución para esta vulnerabilidad en los microprocesadores con llevara una caída del rendimiento entre el 5% y el 30% estimado en los microprocesadores en la línea INTEL. Este error de vulnerabilidad según los expertos en seguridad informática en el mundo nace en la gestión de los espacios de memoria utilizados por el kernel, ósea el núcleo del sistema operativo, este núcleo permite la comunicación entre el software y los dispositivos físicos de un computador tanto computadores de escritorio como laptop y tablet incluyendo celulares de alta gama. Esta comunicación entre software y hardware incluye la placa madre, procesador, memorias ram, unidades de almacenamiento, también se agregan los periféricos tales como mouse, teclado, parlantes, monitor, puertos USB, cámaras, teléfonos, etc. Bien citemos la segunda mayor vulnerabilidad que tiene los micro procesadores en la línea de AMD, se llama Spectre, esta nueva vulnerabilidad para los micro procesadores prácticamente afecta a toda la línea AMD y también a la línea INTEL, esta vulnerabilidad es mucho más compleja, su solución también será más difícil de resolverla, esto implica la reformulación total de la arquitectura del microprocesador, y mientras se realiza este cambio obligado, se tendrá que seguir con ese orificio de seguridad, hasta dar con una solución definitiva y final. Página 7 de 15
  • 8. Dirección: Centro Múltiple de Institutos – CMI, Av. Quito y Padre Solano esq. Unidad Educativa Vicente Rocafuerte, Vélez y Lizardo García www.istvr.edu.ec Guayaquil - Ecuador SECRETARIA DE EDUCACION SUPERIOR, CIENCIA, TECNOLOGIA Y INNOVACION INSTITUTO SUPERIOR TECNOLÓGICO VICENTE ROCAFUERTE Árbol del núcleo Kernel Página 8 de 15
  • 9. Dirección: Centro Múltiple de Institutos – CMI, Av. Quito y Padre Solano esq. Unidad Educativa Vicente Rocafuerte, Vélez y Lizardo García www.istvr.edu.ec Guayaquil - Ecuador SECRETARIA DE EDUCACION SUPERIOR, CIENCIA, TECNOLOGIA Y INNOVACION INSTITUTO SUPERIOR TECNOLÓGICO VICENTE ROCAFUERTE CAPITULO 2 Solución Probable de Seguridad a los Microprocesadores Propósito Presentar una serie de teorías debidamente recopiladas para obtener una posible solución informática adecuada y permanente acerca del tema expuesto. Objetivo del Aprendizaje Al final de este capítulo, los participantes podrán ➢ Analizar las diferentes teorías de solución a la vulnerabilidad ➢ Analizar los tipos de parches de los micro procesadores ➢ Analizar las recomendaciones de seguridad apropiadas Página 9 de 15
  • 10. Dirección: Centro Múltiple de Institutos – CMI, Av. Quito y Padre Solano esq. Unidad Educativa Vicente Rocafuerte, Vélez y Lizardo García www.istvr.edu.ec Guayaquil - Ecuador SECRETARIA DE EDUCACION SUPERIOR, CIENCIA, TECNOLOGIA Y INNOVACION INSTITUTO SUPERIOR TECNOLÓGICO VICENTE ROCAFUERTE 2. Formulación de solución al problema de seguridad Para empezar un análisis adecuado considerando la probabilidad de dar una solución definitiva al problema de vulnerabilidad que existen en los procesadores de la línea INTEL y AMD, la principal solución a este problema será la reformulación de los diseños de los procesadores de ambas líneas. En este campo de la base de una probable reformulación en los diseños de los microprocesadores se debe considerar una optimización de los mismos, agregar también que no solo se esta hablando de computadores de escritorio y laptop, se debe considerar también de celulares, Tablet etc. Ahora conociendo las dos vulnerabilidades más implacables como son Meltdown y Spectre, en el primer caso se está creando la solución provisional manejando actualizaciones en sistemas operativos sobre todo en la línea de microprocesadores INTEL Es muy importante determinar que la ausencia de seguridad provoca una fuga de información gigantesca que se puede originar de los servidores y nubes que permiten la transmisión y almacenamiento de la información de usuarios y empresas. También se debe indicar que Spectre tiene variantes muy letales la variante 1 de Spectre (CVE-2017-5753) , esta variante arroja una perspectiva errónea en comunicación y permite el filtro para obtener información de usuarios, Con la variante 2 de Spectre (CVE-2017-5715), la CPU ejecuta instrucciones en una ubicación determinada para servidores o nubes que contiene grandes volúmenes de información. Página 10 de 15
  • 11. Dirección: Centro Múltiple de Institutos – CMI, Av. Quito y Padre Solano esq. Unidad Educativa Vicente Rocafuerte, Vélez y Lizardo García www.istvr.edu.ec Guayaquil - Ecuador SECRETARIA DE EDUCACION SUPERIOR, CIENCIA, TECNOLOGIA Y INNOVACION INSTITUTO SUPERIOR TECNOLÓGICO VICENTE ROCAFUERTE CAPITULO 3 Solución de Seguridad a los Microprocesadores Propósito Plantear una lluvia de ideas debidamente validadas para obtener un proyecto de solución informática adecuada y permanente acerca del tema expuesto. Objetivo del Aprendizaje Al final de este capítulo, los participantes podrán ➢ Analizar las lluvias de ideas con el propósito de eliminar filtraciones ➢ Analizar proyecto de hardware en micro procesadores ➢ Ejecución real de proyecto aplicable a ente público o privado Página 11 de 155
  • 12. Dirección: Centro Múltiple de Institutos – CMI, Av. Quito y Padre Solano esq. Unidad Educativa Vicente Rocafuerte, Vélez y Lizardo García www.istvr.edu.ec Guayaquil - Ecuador SECRETARIA DE EDUCACION SUPERIOR, CIENCIA, TECNOLOGIA Y INNOVACION INSTITUTO SUPERIOR TECNOLÓGICO VICENTE ROCAFUERTE 3. Solución de Seguridad Dentro del universo de probabilidades a una solución a estas vulnerabilidades en el sistema operativo existe las actualizaciones de los micro códigos en los microprocesadores, también algunas actualizaciones limitan la vulnerabilidad Un informe científico de un grupo de investigadores a nivel de micro procesadores, manifestaron que una nueva vulnerabilidad afecta directamente a los micro procesadores de cinco generaciones, también agregan que la décima generación de microprocesadores está libre de esta falla de vulnerabilidad, en la línea INTEL, y para una solución definitiva será cambiar los equipos a otro de decima generación y así actualizar las maquinas. La opción de aplicar parches a nivel de plataformas como Windows se ve bastante segura para este tipo de vulnerabilidad y así mitigar la vulnerabilidad, pero afecta directamente al rendimiento del microprocesador en la velocidad de procesamiento de volúmenes de datos, y estar protegida la información. Página 12 de 15
  • 13. Dirección: Centro Múltiple de Institutos – CMI, Av. Quito y Padre Solano esq. Unidad Educativa Vicente Rocafuerte, Vélez y Lizardo García www.istvr.edu.ec Guayaquil - Ecuador SECRETARIA DE EDUCACION SUPERIOR, CIENCIA, TECNOLOGIA Y INNOVACION INSTITUTO SUPERIOR TECNOLÓGICO VICENTE ROCAFUERTE Objetivo general Analizar las diferentes etapas de las vulnerabilidades que ponen en riesgos a los dispositivos que utilizan microprocesadores. Realizar un completo levantamiento de información acerca de la situación real dentro una empresa, negocio, unidad educativa, ente estatal, de la seguridad informática de los datos reales que se guardan y no permitir el flujo de fuga de información obtenida de filtros irregulares debido a la vulnerabilidad de los micro procesadores. La restricción del uso indebido de la Internet, red, correos electrónicos debe ser filtrado atravez de firewall que ayude a controlar y limitar el uso de estos servicios par no permitir la fuga de información. Justificación En el siglo XXI, la información digital es el nuevo capital de las empresas debido a la tecnología que se utiliza para procesar información y almacenar o respaldar ese proceso realizados con datos ingresados x parte de usuarios que laboran en una empresa, sea esta pública o privada. Conclusiones La única forma que no se filtre o se fugue la información de un negocio o empresa o ente educacional, se debe definitivamente una actualización física invirtiendo en equipos de última generación para obtener un máximo rendimiento en la seguridad de la información, esto es un poco complejo, debido a que muchos no desean una inversión de esa magnitud para obtener mayos seguridad en el capital digital que es los datos Página 13 de 15
  • 14. Dirección: Centro Múltiple de Institutos – CMI, Av. Quito y Padre Solano esq. Unidad Educativa Vicente Rocafuerte, Vélez y Lizardo García www.istvr.edu.ec Guayaquil - Ecuador SECRETARIA DE EDUCACION SUPERIOR, CIENCIA, TECNOLOGIA Y INNOVACION INSTITUTO SUPERIOR TECNOLÓGICO VICENTE ROCAFUERTE Recomendaciones Se debe hacer conciencia a los empresarios, funcionarios, y gente en general que es muy útil e importante la seguridad de la información digital esto va cogido de la mano como un vinculo irrompible de la información sea debidamente almacena y sobre todo segura y no se de fuga de la misma Analizar un plan de seguridad digital de la información va debidamente respaldado x el manejo de usuarios capacitados a permitir el ingreso adecuado de la información, y evitar la vulnerabilidad de la información a otros puntos no permitidos. Bibliografía Fuente electrónica ✓ Los microprocesadores del mundo tienen dos grandes fallas de seguridad • Por Cade Metz y Nicole Perlroth 5 de enero de 2018 https://www.nytimes.com/es/2018/01/05/espanol/intel-meltdown-spectre- procesadores.html ✓ El fallo de seguridad que afecta a millones de procesadores Intel es mucho más serio de lo esperado • Por Rubén Andrés 06/03/2020 https://computerhoy.com/noticias/tecnologia/fallo-seguridad-afecta- millones-procesadores-intel-mucho-serio-esperado-595331 Página 14 de 15
  • 15. Dirección: Centro Múltiple de Institutos – CMI, Av. Quito y Padre Solano esq. Unidad Educativa Vicente Rocafuerte, Vélez y Lizardo García www.istvr.edu.ec Guayaquil - Ecuador SECRETARIA DE EDUCACION SUPERIOR, CIENCIA, TECNOLOGIA Y INNOVACION INSTITUTO SUPERIOR TECNOLÓGICO VICENTE ROCAFUERTE ✓ Intel lo vuelve a hacer: un nuevo fallo pone en peligro la seguridad de sus procesadores • por Luis Miranda 5 de marzo de 2020 Última actualización 10 de marzo de 2021 https://hipertextual.com/2020/03/intel-vuelve-hacer-nuevo-fallo-pone- peligro-seguridad-sus-procesadores ✓ Las vulnerabilidades en procesadores exigirán crear una nueva arquitectura de hardware • Publicado el 11 marzo 2020 por Juan Ranchal https://www.muyseguridad.net/2020/03/11/vulnerabilidades-en- procesadores/ ✓ Vulnerabilidades en microprocesadores Intel • Por Cyber Security Operation Center SECURE SOFT CORPORATION Publicado Mayo 15, 2019 https://securitysummitperu.com/articulos/vulnerabilidades-en- microprocesadores-intel/ Página 15 de 15