Home Tecnología ¿Sigues ejecutando Windows 10? He aquí por qué es una mala idea

¿Sigues ejecutando Windows 10? He aquí por qué es una mala idea

67
0

 

 

xp3rt5/iStock/Getty Images Plus

Siga ZDNET: Agréganos como fuente preferida en Google.


Conclusiones clave de ZDNET

  • Millones de computadoras en todo el mundo todavía ejecutan Windows 10.
  • Los atacantes están preparados, dispuestos y son capaces de explotar las PC sin parches.
  • Registrarse para recibir actualizaciones de seguridad ampliadas es un paso crucial.

Cientos de millones de computadoras en todo el mundo todavía ejecutan Windows 10, meses después de que el otrora rey de los sistemas operativos para PC superara oficialmente su fecha límite de fin de soporte.

Si es responsable de una de esas máquinas y no está listo para actualizar a Windows 11, puede registrarse hoy para obtener una suscripción a Actualizaciones de seguridad extendidas (ESU); los consumidores pueden obtener esas actualizaciones de forma gratuita hasta octubre de 2026, como explico aquí: Cómo obtener parches de seguridad de Windows 10 gratuitos en su PC, desde ahora hasta octubre de 2026.

Además: el soporte de Windows 10 finaliza oficialmente hoy y millones de PC caen por el “precipicio de la seguridad”

Pero no te demores. La historia dice que los atacantes están preparados, dispuestos y son capaces de explotar las PC sin parches, y los resultados pueden ser catastróficos. ¿Qué tan malo? Saltemos a Wayback Machine y veamos qué sucedió la última vez que una versión muy popular de Windows llegó a su fecha de fin de soporte.

Para Windows 7, esa fecha fue el 14 de enero de 2020. Fue entonces cuando los consumidores y las pequeñas empresas dejaron de recibir actualizaciones de seguridad. Microsoft ofrecía un programa de actualizaciones de seguridad extendidas para clientes empresariales, pero esas suscripciones eran caras y descubrí que encontrar a alguien que le vendiera las actualizaciones era un desafío.

¿El resultado? A principios de 2021, un año después de que finalizara el soporte de Windows 7, estimé que al menos 100 millones de PC todavía ejecutaban ese sistema operativo desactualizado.

Además: Géminis vs. Copiloto: probé las herramientas de IA en 7 tareas cotidianas y ni siquiera estuvo cerca

Los resultados fueron deprimentemente predecibles. Grupos de todo el mundo especializados en ataques de ransomware comenzaron a buscar sistemas sin parches que pudieran ser explotados. A medida que pasaban los meses sin actualizaciones de seguridad, más oportunidades tenían esos atacantes para trabajar.

Esas redes criminales, con nombres como Digital Shadows, LockBit, Conti y Vice Society, estaban ocupadas realizando campañas prácticas operadas por humanos, a menudo explotando nuevas vulnerabilidades de seguridad para ayudar en sus ataques de ransomware.

Además: Cómo actualizar su PC con Windows 10 ‘incompatible’ a Windows 11 ahora, de forma gratuita

Es posible que algunos de esos grupos se hayan disuelto, pero han sido reemplazados por atacantes igualmente dedicados. Y estas personas están ansiosas por ponerse a trabajar cuando finalice el soporte para un sistema operativo.

En el caso de Windows 7, el ataque más infame involucró el error de seguridad PrintNightmare, que se reveló por primera vez en julio de 2021. El error causó tantos estragos en todo el mundo que Microsoft tomó la rara medida de lanzar un parche para los sistemas Windows 7, a pesar de que el soporte para esas PC había finalizado 18 meses antes.

El incidente de PrintNightmare tuvo ecos de un brote global anterior, igualmente catastrófico. WannaCry, que fue brutalmente eficaz contra la gran población de PC con Windows XP que todavía estaban en uso en 2017, tres años después de que finalizara el soporte para ese sistema operativo. En ese momento, Europol calificó el brote como “el mayor ataque de ransomware observado en la historia”.

Además: creo que sé lo que viene en Windows 12 y no te va a gustar

También en ese caso el alcance del ataque fue tan amplio que Microsoft lanzó un parche fuera de banda para Windows XP.

Pero esos incidentes fueron excepciones de alto perfil; Había muchas otras vulnerabilidades menos publicitadas que no recibieron parches y permanecieron abiertas para su explotación en sistemas no compatibles. Esas vulnerabilidades no atrajeron titulares en todo el mundo, pero el impacto fue doloroso si su organización se veía comprometida con éxito.

Entonces, ¿qué posibilidades hay de que los que se resisten a Windows 10 sufran un ataque a gran escala como los que apuntaron a versiones anteriores? Bueno, si pudieras predecirlo, podrías prevenirlo. Esos incidentes tienden a ocurrir sin previo aviso, cuando un atacante encuentra una forma de explotar una falla no parcheada. A veces, estos incidentes involucran múltiples vulnerabilidades aparentemente menores que los atacantes descubren cómo combinar en un único exploit efectivo.

Cada mes, Microsoft publica un lista detallada de las correcciones de seguridad se lanzó con las actualizaciones del martes de parches. Junto a cada entrada de la lista, hay una clasificación de cuán explotable es esa falla. Para noviembre de 2025, la primera versión después de que finalizó el soporte de Windows 10, esa lista incluía una vulnerabilidad del kernel de Windows (CVE-2025-62215); según el boletín, “Un atacante que explotara con éxito esta vulnerabilidad podría obtener privilegios del SISTEMA”.

Además: Microsoft a los 50 años: su increíble ascenso, 15 años perdidos y su sorprendente regreso, en 4 gráficos

Y bajo el título Explotabilidad, se clasifica como “Explotación detectada”. Las actualizaciones de seguridad de diciembre incluyeron otra vulnerabilidad que también se clasificó como “Explotación detectada”.

Afortunadamente, ambas vulnerabilidades requieren acceso local para ser explotadas, al menos por ahora. Pero la historia sugiere que es sólo cuestión de tiempo antes de que ocurran ataques remotamente explotables. Cuando llegue ese día, tú en realidad No quiero ejecutar una versión de Windows sin parches ni soporte.

avotas