Todo sobre el grave fallo de seguridad descubierto en Windows

Windows de Microsoft

Un fallo de seguridad, bautizada como PrintNightmare, ha sido descubierta por investigadores de Sangfor, una compañía de ciberseguridad. Esta vulnerabilidad, que afecta al Print Spooler o cola de impresión de Microsoft Windows, podría permitir a los hackers acceder al sistema.

Investigadores en ciberseguridad han descubierto una vulnerabilidad que afecta al servicio de cola de impresión de Windows

Al hacerlo pueden instalar programas, ver y borrar datos o suplantar la identidad de la víctima en redes y plataformas. Los citados investigadores filtraron por error una guía que explicaba cómo los hackers podrían aprovechar esa vulnerabilidad. Eso impulsó a Microsoft a hacer un llamamiento para que sus usuarios instalasen una actualización de la última versión del sistema.

Cómo saber si has sido afectado

El Windows Print Spooler es un servicio que sirve para que varios usuarios puedan acceder a una impresora desde su ordenador. La empresa ha lanzado hasta ahora versiones del mismo libres de la vulnerabilidad para Windows 10, Windows 8 e incluso para Windows 7. Y esto a pesar de que la compañía dejó de dar soporte a este último hace ya más de un año, lo que da una idea de la gravedad de la vulnerabilidad detectada.

Sin embargo, la realidad es que buena parte de los usuarios de Windows no tienen activadas el acceso remoto a impresoras. Por ello, es posible que la mayoría de los dispositivos afectados sean ordenadores de empresas o de personas que trabajan en remoto y deben conectarse de esa forma a la impresora de su oficina.

Cuántos ordenadores han estado expuestos

Windows 10 da servicio a unos 1300 millones de dispositivos en todo el mundo, lo que supone cerca del 75% del mercado mundial. Esto implica que la expansión de la vulnerabilidad es potencialmente masiva. Este sistema operativo, además, no se utiliza solamente en ordenadores personales, sino que también da soporte a servidores. Por esta vía, los hackers podrían acceder con relativa facilidad a una gran cantidad de sistemas y bases de datos.

Lo que no se puede determinar con exactitud es cuántos hackers tuvieron acceso al código publicado por error por los investigadores en ciberseguridad. Aunque la publicación se borró rápidamente, hubo usuarios que tuvieron tiempo de descargar y copiar dicha información.

Cómo descargar el parche

Para instalar la versión limpia que Windows ha facilitado, los usuarios del sistema operativo deben acceder a la página de “Configuración” de su ordenador. Una vez dentro deberán seleccionar en la opción de “Actualización y seguridad”, que es la última de la lista. Al entrar ahí aparecerán en la franja izquierda de la pantalla una serie de opciones y será necesario hacer clic en la primera: “Windows update”.

Bernardo Álvarez

Graduado en psicología y periodista entre Asturias y Madrid. Interesado en Interesado en política internacional, tecnología, medio ambiente y cultura

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    • TreceBits te informa que los datos de carácter personal que nos proporciones rellenando el presente formulario serán tratados por Manuel Moreno Molina (TreceBits) como responsable de esta web.
    • La finalidad de la recogida y tratamiento de los datos personales que te solicitamos es para gestionar la solicitud que realizas en este formulario de contacto.
    • Legitimación: Consentimiento del interesado.
    • Como usuario e interesado te informamos que los datos que nos facilitas estarán ubicados en los servidores de SiteGround Spain S.L. (proveedor de hosting de TreceBits). SiteGround Spain S.L. está ubicado en la UE, cuyo nivel de protección son adecuados según Comisión de la UE. Ver política de privacidad de SiteGround Spain S.L.
    • Podrás ejercer tus derechos de acceso, rectificación, limitación y suprimir los datos en info@trecebits.com así como el derecho a presentar una reclamación ante una autoridad de control.
    • Puedes consultar la información adicional y detallada sobre Protección de Datos en nuestra política de privacidad.