¿Cuál es el vínculo entre procesadores y seguridad?

Feb 18, 2025
Privacidad y seguridad
CONTENIDO NO CUBIERTO

Los procesadores más nuevos pueden contribuir a la seguridad de su sistema, pero ¿qué hacen exactamente para ayudar? La publicación de preguntas y respuestas de superusuario de hoy analiza el vínculo entre los procesadores y la seguridad del sistema.

La sesión de preguntas y respuestas de hoy nos llega por cortesía de SuperUser, una subdivisión de Stack Exchange, una agrupación de sitios web de preguntas y respuestas impulsada por la comunidad.

Foto cortesía de Zoltan Horlick .

La pregunta

El lector de superusuario Krimson quiere saber cuál es el vínculo entre los procesadores y la seguridad:

Entonces, he estado en la web por un tiempo hoy y me encontré con los procesadores Intel Xeon. En la lista de funciones, menciona la seguridad. Recuerdo que en muchos otros lugares he visto la seguridad vinculada de alguna manera con los procesadores. Aquí está el enlace para el Xeon y aqui esta la página a la que enlaza .

Hasta donde yo sé, los procesadores simplemente ejecutan las instrucciones que se les dan. Entonces, nuevamente, ¿cuál es el vínculo entre un procesador y la seguridad? ¿Cómo puede un procesador mejorar la seguridad?

¿Cuál es la conexión entre los dos? Y si el procesador contribuye a la seguridad de su sistema, ¿qué está haciendo para ayudar al usuario?

La respuesta

Los colaboradores de SuperUser Journeyman Geek y chritohnide tienen la respuesta para nosotros. Primero, Journeyman Geek:

Muchos de los procesadores más nuevos tienen partes de su núcleo dedicadas a hacer Instrucciones AES . Esto significa que el "costo" del cifrado, en términos de energía y uso del procesador, es menor, ya que estas partes hacen ese trabajo de manera más eficiente y rápida. Esto significa que es más fácil cifrar cosas y, como tal, tiene una mayor seguridad.

Puede usar esto para cosas como OpenSSL, o para encriptar el disco duro, o cualquier biblioteca diseñada para usarlo, con menos impacto en el rendimiento para tareas regulares.

Seguido de la respuesta de chritohnide:

Los procesadores modernos incorporan varias técnicas de protección que facilitan un aumento en la seguridad general del sistema.

Un ejemplo es el marcado de áreas de datos en la memoria como No-eXecute con el fin de evitar vulnerabilidades de ejecución insuficiente y excesiva.

Una capacidad más antigua y fundamental son los mecanismos de protección proporcionados por el memoria virtual sistema de gestión. La propia naturaleza de las técnicas VMM convencionales evita que un proceso acceda a la memoria de otro proceso.


¿Tiene algo que agregar a la explicación? Habla en los comentarios. ¿Quieres leer más respuestas de otros usuarios de Stack Exchange expertos en tecnología? Consulte el hilo de discusión completo aquí .

.entrada-contenido .entry-footer

Security Processors

What Are Mainframes?

So What Even Is Coreboot?

4th Jan BTC Price Analysis 📈 / MAJOR Security Hole Found In Computer Processors Secure Your Crypto!

What Is A Payment Gateway And How Does It Work?

Q&A: I5 / I7 Processors, DVI To HDMI, Mobile Phone Security, Home Theatre - Episode 11

The Evolution Of Smart Contracts And Cryptoeconomic Security


Privacidad y seguridad - Artículos más populares

Cómo deshabilitar la notificación "Se muestra sobre otras aplicaciones" en Android Oreo

Privacidad y seguridad Sep 8, 2025

De vuelta en Android Marshmallow, Google introdujo una función que permitía que las aplicaciones se mostraran encima de otras aplicaciones. Cosas como Facebook Messenger ..


Cómo desactivar "Ok Google" en su dispositivo Android

Privacidad y seguridad Aug 4, 2025

CONTENIDO NO CUBIERTO Usar la palabra clave "Ok Google" para iniciar una búsqueda o ejecutar un comando en su teléfono es una característica interesante y útil. Pero entiendo ..


Cómo iniciar siempre cualquier navegador en modo de navegación privada

Privacidad y seguridad May 7, 2025

El modo de navegación privada no ofrece total privacidad , pero evita que su navegador guarde su historial, búsquedas, cookies y otros datos privados entre sesiones de..


Cómo administrar la configuración de privacidad de YouTube

Privacidad y seguridad Feb 25, 2025

Gracias al gran impulso de Google hacia Google+ hace unos años, muchas cuentas de YouTube están conectadas con el nombre real de su propietario. Ingrese su nombre en Google y uno ..


Cómo configurar Knox Security en un teléfono Samsung compatible

Privacidad y seguridad Jun 26, 2025

Si aún no ha oído hablar de él, Knox de Samsung es un entorno de seguridad compatible con algunos de los teléfonos inteligentes de más alto nivel de Samsung, incluidos el Note ..


Cómo hacer Jailbreak a tu Kindle Paperwhite para salvapantallas, aplicaciones y más

Privacidad y seguridad May 28, 2025

CONTENIDO NO CUBIERTO Le mostramos cómo hacer jailbreak a su Kindle en el pasado, pero el nuevo Paperwhite (con una hermosa pantalla de mayor resolución que pide protectores de ..


Controle los permisos de la aplicación de Android con aSpotCat

Privacidad y seguridad Feb 24, 2025

CONTENIDO NO CUBIERTO Ver los permisos de cada aplicación de Android instalada requiere buscar en la pantalla Administrar aplicaciones y examinar cada aplicación una por una, ¿..


Evite la basura con el software gratuito del sorteo del día

Privacidad y seguridad Nov 11, 2024

CONTENIDO NO CUBIERTO Giveaway of the Day es un sitio interesante y, a veces, ofrecen algunos programas decentes de forma gratuita. Sin embargo, siempre hay un problema, intentan incluir cr..


Categorías