Inform¨¢tica
As¨ª de inseguro es usar Windows XP en 2024: en solo 10 minutos se llena de virus y troyanos
Un usuario demuestra lo inseguro que es usar sistemas operativos obsoletos y sin protecci¨®n en el internet actual, repleto de elementos criminales.
Windows XP fue uno de los sistemas operativos m¨¢s populares de Microsoft, lanzado en agosto de 2001 para empresas y para el gran p¨²blico en octubre de ese mismo a?o. No obstante, actualmente se encuentra descontinuado por la compa?¨ªa de Redmond, y un usuario ha tenido a bien demostrar lo vulnerable que es este SO en la actualidad sin hacer nada m¨¢s que conectarlo a internet sin firewall ni antivirus. ?El resultado? En apenas diez minutos el PC es secuestrado por hackers rusos.
No proteger tu equipo tiene consecuencias: desde el robo de tus datos hasta el ¡°secuestro¡± para usar su capacidad de procesamiento
Eric Parker es un canal de YouTube especializado en tecnolog¨ªa, malware y dem¨¢s aspectos relacionados con la inform¨¢tica. En uno de sus ¨²ltimos v¨ªdeos ha demostrado qu¨¦ pasa si conectar Windows XP a internet en 2024 sin la protecci¨®n adecuada. Es decir, con el cortafuegos apagado y sin antivirus de ning¨²n tipo. El resultado es fascinante porque demuestra dos cosas: lo poco seguro que es internet sin estar protegidos, y lo mucho que protegen realmente programas que hacen de escudo para nuestro equipo por mucho que pensemos que ¡°son in¨²tiles¡±.
El procedimiento que ha seguido Parker es el siguiente: ha usado una m¨¢quina virtual para crear una instancia de Windows XP conectada a internet y lo ha configurado de forma que no tenga protecci¨®n de ning¨²n tipo: ni antivirus, ni firewall. En apenas diez minutos y dejando el aparato en funcionamiento sin m¨¢s. simplemente comprobando el administrador de tareas, se pod¨ªa ver c¨®mo un troyano hab¨ªa infectado la m¨¢quina.
Parker cierra el proceso en cuanto lo detecta, y contin¨²a dejando la m¨¢quina en funcionamiento. En unos pocos minutos aparece de la nada un nuevo usuario, adem¨¢s de nuevos procesos que incluyen un servidor de transferencia de archivos. El creador del v¨ªdeo da con el origen del ataque: la Federaci¨®n Rusa. Tambi¨¦n deduce que los responsables del ciberataque parecen querer secuestrar la capacidad de procesamiento de esta m¨¢quina virtual ¡ªque para ellos es un PC leg¨ªtimo¡ª con tal de establecer una red de bots como las que actualmente infestan X o un servidor de correos de spam.
Tras un escaneo de la m¨¢quina usando Malwarebytes se revela el verdadero horror de tener una m¨¢quina no protegida debidamente en internet en este tiempo: se detectaron cuatro troyanos, dos puertas traseras y dos virus adware. Y todo esto en menos de media hora de reloj.
La importante de mantener actualizado tu sistema operativo
Aunque puede ser pesado tener que actualizar constantemente nuestros dispositivos (ordenadores de sobremesa, port¨¢tiles, tablets y smartphones) esto es b¨¢sicamente para aumentar su vida ¨²til. Muchos de estos parches tienen como finalidad no solo optimizar el rendimiento del aparato en cuesti¨®n, sino tambi¨¦n tapar posibles brechas de seguridad y vulnerabilidades que agentes maliciosos pueden aprovechar para hacerse con nuestros datos y/o nuestro dinero.
En otras palabras: mantener tu dispositivo al d¨ªa es crucial para evitar en medida de lo posible intentos no autorizados de acceder a ¨¦l por parte de desconocidos, todo ello en pos de lucrarse a nuestra costa. Tambi¨¦n es aconsejable dar el salto en ecosistemas como Windows dar el salto de un sistema operativo al siguiente en cuanto el que utilizamos deja de tener soporte oficial, ya que esto quiere decir que mientras que las t¨¦cnicas para aprovechar sus debilidades pueden evolucionar, su fabricante dejar¨¢ de estar pendiente de estas nuevas formas de intrusi¨®n, lo cual nos deja expuestos a los elementos criminales.
Si nuestro PC o m¨®vil va lento ¡°sin motivo¡±, adem¨¢s de por el desgaste de sus componentes f¨ªsicos como los discos duros, otro sospechoso habitual puede ser que nuestra m¨¢quina haya sido infectada por uno o m¨¢s virus cuyos responsables buscan usar la capacidad de procesamiento de nuestro dispositivo como recurso para sus propios fines.