Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
enero
(Total:
124
)
- En Alemania buscan un administrador para MS-DOS y ...
- Meta presenta Code Llama 70B, un modelo open sourc...
- Opera prepara un navegador para iOS basado en inte...
- España participa en una operación mundial para des...
- Los usos curiosos que todavía damos a los disquete...
- Microsoft Edge «roba» datos personales de Chrome s...
- Elon Musk anuncia el primer humano con sus chips c...
- Amazon cancela la compra de iRobot Roomba
- Las imágenes de Taylor Swift que se hicieron viral...
- CPU funcional de 16 bits construida y ejecutada en...
- GoAccess: Analizador de Registros Web en Tiempo Real
- Buscador de Arc hace uso de la IA para crear una w...
- Los ‘deepfakes’ porno de Taylor Swift inundan X (T...
- OpenWrt tiene casi listas las especificaciones de ...
- Spotify acusa a Apple de extorsión por la nueva ta...
- El MIT anuncia una revolucionaria técnica de impre...
- AMD publica un driver para Linux que soporta sus d...
- Una vulnerabilidad en GRUB2 permitía omitir la ver...
- Explotación activa de vulnerabilidad en Atlassian ...
- Vulnerabilidad crítica en GoAnywhere
- Drainer-as-a-Service (DaaS) ¿qué son?
- Congreso Ciberseguridad Hackron XI - Tenerife 2024
- Guía Procesadores Intel Core i3, Core i5, Core i7 ...
- Microsoft despide a 1.900 empleados de Activision ...
- ¿Qué es una botnet? Conoce el control remoto de lo...
- Un nuevo bug en los teléfonos Google Pixel limita ...
- GrapheneOS: alternativa libre a Android
- Sam Altman estaría negociando con TSMC e inversion...
- La IA y la criptominería dispara el consumo de ene...
- Apple gana su primera batalla legal contra NSO Gro...
- Los horrores que viven los moderadores de Meta: “N...
- Ya disponible Parrot 6: la distribución de moda es...
- El delincuente que robó 700 mil € al Ayuntamiento ...
- Microsoft Copilot Pro: qué es, diferencias con la ...
- Google Chrome estrena funciones impulsadas por la ...
- HP asegura que bloquea los cartuchos de impresora ...
- Esta modelo gana 30K dólares al mes escuchando y h...
- Linux Lite o cómo devolver a la vida cualquier PC,...
- El FBI y CISA alertan sobre los posibles riesgos d...
- Función de seguridad "Aislamiento del núcleo" (Cor...
- La infraestructura de PyTorch fue comprometida
- Backups y Snapshots: diferencias y similitudes
- Así usan el reconocimiento facial con rostros por ...
- FraudGPT, BadGPT, WormGPT son dos modelos de ia qu...
- Francia multa con 32 millones a Amazon por el cont...
- La madre de todas las filtraciones: 12TB y 26 mil ...
- OpenWrt trabaja en un router inalámbrico
- Gestión gráfica de contenedores Docker con Portainer
- DDoSia Client: la herramienta del grupo pro-ruso N...
- La British Library, la biblioteca más completa del...
- Escape Room gratuito centrado en ciberseguridad: r...
- Vulnerabilidad en Microsoft Outlook permite extrac...
- Un chatbot de DPD insulta a un cliente
- Fallece David L. Mills: El legado del creador del ...
- Cryptomator: cifrado datos en la nube de Dropbox, ...
- Microsoft sufre un robo de correos corporativos po...
- Publican recopilación de 100 millones de contraseñ...
- Los resultados de un estudio sobre los datos que r...
- Desarrollan una batería nuclear capaz de durar 50 ...
- WebWormhole permite enviar archivos grandes sin in...
- Google Chrome soluciona el enésimo zero-day que es...
- Millones de GPU de Apple, AMD y Qualcomm están afe...
- Seagate presenta discos duros de más de 30TB
- Google Maps encuentra la solución para el mayor pr...
- Las profundidades de la privacidad digital: I2P, L...
- En españa un joven de 17 años es condenado por hac...
- En solo 5 minutos un desarrollador ha aumentado un...
- OpenAI prohíbe a políticos usar su inteligencia ar...
- Ubisoft sobre las suscripciones: "Los jugadores es...
- ¿Cuánto dinero perdería una empresa o un país en u...
- Desaparecen las licencias perpetuas de VMWare y se...
- Apple supera por primera vez a Samsung en ventas g...
- OpenAI autoriza el uso de sus sistemas de IA para ...
- Elon Musk muestra al humanoide de Tesla doblando l...
- Vulnerabilidad crítica en dispositivos de Juniper
- Una de las grandes mejoras del Galaxy S24 requiere...
- Explotación activa de vulnerabilidad Microsoft Sha...
- Google permitirá a los usuarios seleccionar qué se...
- Una empresa de etiquetado de IA contrata a trabaja...
- Una fuga de datos masiva afectaría a todos los ciu...
- Los ataques de ransomware provocan una muerte al m...
- El CEO de Twitch afirma que la plataforma de strea...
- NymConnect: App para mejorar la privacidad en Tele...
- Los medios Españoles empiezan a cobrar a los usuar...
- Descifrador gratuito para ransomware Black Basta y...
- unbound: servidor dns caché rápido y seguro con li...
- Piratas informáticos turcos hackean servidores MS ...
- China afirma haber crackeado el cifrado de Apple A...
- Un centro de salud deberá pagar una multa de más d...
- La nueva consola portátil: MSI Claw
- Mega 95, la consola portátil de Hyperkin que sopor...
- Intel presenta los Raptor Lake Refresh Mobile, nue...
- El Samsung Galaxy S24 se podrá usar como una webca...
- El Aeropuerto Internacional de Beirut, víctima de ...
- Carrefour sufre un ciberataque en Servicios Financ...
- Ransomware BlackHunt afecta a la compañía de telec...
- Alpine Linux: una Distro Linux pequeña, simple y s...
- Cómo configurar el entorno de red en Debian desde ...
- China lanzó un satélite que incluye un kernel Linu...
- El plan de Estados Unidos de regresar a la Luna 50...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Función de seguridad "Aislamiento del núcleo" (Core Isolation) en Windows 11
El aislamiento del núcleo, también conocido como core isolation,
es una característica de seguridad avanzada que viene integrada en
Windows. Su principal objetivo es proteger el núcleo del sistema
operativo al aislarlo del resto de los procesos en ejecución en la
máquina. Este enfoque ayuda a prevenir ataques y mitigar
vulnerabilidades al limitar el acceso no autorizado a esta parte tan
importante del sistema, siendo el componente que gestiona los recursos
más básicos.
Aislamiento del núcleo
El aislamiento del núcleo aporta protección adicional contra malware y otros ataques al aislar los procesos del equipo del sistema operativo y del dispositivo. Selecciona Detalles de aislamiento del núcleo para habilitar, deshabilitar y cambiar la configuración de las funciones del aislamiento del núcleo.¿Qué sucede cuando se activa el core isolation o aislamiento del núcleo? Básicamente, se crea un entorno protegido en el que se ejecuta el núcleo del sistema operativo. Hablamos de un espacio virtualizado que evita la inserción de código malicioso en la zona más sensible de Windows (y de cualquier SO). Asimismo, core isolation también hace uso de la memoria de hardware para almacenar datos sensibles de manera más segura, reduciendo así el recorrido de un cualquier ataque externo.
Para entender el alcance del aislamiento del núcleo, te pongo un ejemplo muy sencillo. Supongamos que un usuario abre un archivo adjunto de correo electrónico que contiene un malware. Sin el aislamiento del núcleo, el malware podría explotar vulnerabilidades en el sistema operativo para obtener acceso al núcleo y comprometer la integridad de todo el equipo.
No obstante, con esta funcionalidad de seguridad activada, el malware se ejecutaría en un entorno virtualizado y no tendría acceso directo al núcleo, limitando significativamente el daño causado.
Cómo activar o desactivar core isolation o aislamiento de núcleo
El aislamiento del núcleo se controla desde la aplicación Seguridad de Windows. Esta herramienta cuenta con un icono persistente, en forma de escudo azul, en la bandeja del sistema, en el extremo derecho de la barra de tareas. Por supuesto, si no atinas a encontrarlo, siempre puedes usar la búsqueda de Windows (tecla de Windows + S) para localizarla.
Una vez hayas ejecutado esta utilidad, entra en la sección Seguridad del dispositivo. Verás un apartado denominado Aislamiento del núcleo (en inglés, Core isolation). Es posible que veas un mensaje que reza lo siguiente: “La integridad de memoria está desactivada. Es posible que el dispositivo sea vulnerable”. Eso significa que es necesario activar todas las opciones relacionadas con core isolation. ¿Cómo hacerlo?
Basta con presionar en Detalles de aislamiento del núcleo. Al hacerlo, aparecen en pantalla las opciones avanzadas de esta función.
Cuando te encuentres ante ellas, presiona en el control deslizante para activar la Integridad de memoria. Esto va a impedir que se inserte código malicioso en procesos de alta seguridad, es decir, aquellos que son más críticos y están relacionados con el kernel del sistema.
Adicionalmente, está disponible la opción Lista de bloqueados de controladores vulnerables de Microsoft. En el caso de mi equipo de pruebas, estaba activada por defecto, algo que no sucedía con la Integridad de memoria. Esta última característica de seguridad sirve para que no se ejecuten controladores que presentan vulnerabilidades.
Bien, una vez hayas activado la integridad de memoria, verás un mensaje en el que se te pide que reinicies el equipo.
Cuando el reinicio se haya completado, verás que junto a Aislamiento del núcleo, en la aplicación Seguridad del dispositivo, aparece un icono verde de confirmación. Eso quiere decir que esta característica está habilitada en tu equipo.
Ahora el sistema está mejor preparado para protegerse de los posibles ataques, porque está aislando el núcleo, a saber, el componente principal que comunica el hardware y el software de tu PC.
Core isolation, ¿activado o desactivado?
Como hemos visto, core isolation es una medida de seguridad que merece la pena activar, especialmente si buscas la mayor protección posible en tu ordenador. Con todo, a pesar de sus buenas intenciones, esta protección puede tener efectos colaterales en tu equipo. ¿A qué me refiero?
Muchos usuarios se han topado que, desde que han activado esta función, los FPS han disminuido en los juegos. También hay quien menciona que los problemas de rendimiento de su equipo se solucionaron tras la desactivación de core isolation.
Investigando un poco más, me he encontrado más problemas relacionados. Por ejemplo, hay quien dice que apareció un pantallazo azul de la muerte al tratar de activar el aislamiento del núcleo. Si algo de lo que se explica aquí te suena, entonces lo mejor es que desactives el aislamiento del núcleo y sus funciones asociadas en Seguridad de Windows.
Entonces, ¿no quiere decir eso que la seguridad será menor en el equipo? Aplicando las medidas de seguridad habituales, como no descargar archivos peligrosos, no acceder a sitios web de dudosa reputación y mantener el detector de virus de Windows Defender debería ser bastante para mantener a salvo tu ordenador.
Recuerda que, en la mayoría de los casos, el mejor antivirus eres tú y la prevención que aplicas cuando navegas por Internet. Por otro lado, si al activar la función de core isolation no se detecta ningún fallo, es interesante mantenerlo activo para proteger al máximo el equipo.
Fuentes:
https://www.profesionalreview.com/2024/01/22/core-isolation-windows/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.