Microsoft Termina el Soporte de XP y 2003 Server


Por Pamela Stupia
Redacción ITSitio

LA ÚLTIMA ACTUALIZACIÓN

Microsoft anunció el lanzamiento de su última actualización para XP y Office 2003, las cuales corrigen 11 vulnerabilidades, incluyendo un error crítico sobre el manejo de archivos RTF que ocurrían en todas las versiones del software Word.

La mala noticia, es que según expertos en seguridad en Internet creen que los hackers estudiarán los datos de la última actualización para identificar métodos para atacar a los ordenadores que mantengan Windows XP, además de Office 2003.

LAS AMENAZAS QUE VIENEN MARCHANDO

Los delincuentes cibernéticos trabajarán para tomar ventaja de las empresas y las personas que ejecutan el software que ya no tiene actualizaciones disponibles para reparar problemas. Con el tiempo, los atacantes van a evolucionar su software malicioso, sus sitios web maliciosos, y ataques de phishing para aprovechar las nuevas vulnerabilidades recién descubiertas en Windows XP, que se publicarán el 8 de abril, y que ya no serán resueltas.

Esta es la lista de los riesgos que pueden enfrentar los sistemas basados en Windows XP con el paso del tiempo, junto con orientación para ayudar a las pequeñas empresas y a los consumidores individuales a protegerse de manera temporal contra los ataques cibernéticos mientras se mueven a un sistema operativo moderno:

RIESGO #1: NAVEGAR POR INTERNET: Es muy probable que las nuevas explotaciones para Windows XP se añadan a los kits de explotación de ciberseguridad que se venden/arriendan a los atacantes. Los kits de explotación facilitan a los atacantes profesionales y novatos por igual construir sitios web maliciosos que intentan instalar malware en los sistemas que visitan esos sitios. Navegar por internet en los sistemas basados en Windows XP después del 8 de abril de 2014 será más arriesgado, ya que las nuevas explotaciones para Windows XP se distribuyen entre los atacantes a través de los kits de explotación.

Orientación: Debido a que navegar por Internet es una propuesta arriesgada si se ejecuta en los sistemas sin soporte como Windows XP después de abril, las pequeñas empresas y los consumidores deben limitar a dónde van en Internet para ayudar a administrar el riesgo. Limitar los sitios web específicos a los que estos sistemas pueden llegar en Internet, o simplemente no usar los sistemas Windows XP para conectarse a Internet, reducirá la probabilidad de riesgo a través del sitio web malicioso. Nota importante: Cambiar los navegadores no mitigará este riesgo ya que la mayoría de las explotaciones que se usan en esos ataques no están relacionados con los navegadores.

RIESGO #2: ABRIR EL CORREO ELECTRÓNICO Y USAR LA MENSAJERÍA INSTANTÁNEA (IM):Muchos de los ataques por lo general comienzan con un ataque de phishing bien construido a través de correo electrónico. El correo electrónico probablemente contendrá la dirección de Internet (también conocida como dirección URL) a un sitio web malicioso que se construyó para los sistemas no soportados basados en Windows XP. El correo electrónico también podría tener un archivo adjunto malicioso especialmente diseñado, que cuando se abre, explota una vulnerabilidad sin parche de Windows XP, que podría dar a los atacantes el control del sistema. Los atacantes también han usado la Mensajería Instantánea (IM) para enviar URLs y archivos adjuntos maliciosos. Abrir el correo electrónico o utilizar IM en los sistemas basados en Windows XP después del 8 de abril de 2014 será más arriesgado debido a que las nuevas explotaciones para Windows XP se pueden integrar a los ataques de phishing, a los correos electrónicos e IMs maliciosos.

Orientación: Los mensajes de correo electrónico maliciosos son una táctica muy común que utilizan los atacantes para poder entrar a los sistemas. Ante esto, sería prudente evitar el uso de los sistemas Windows XP para enviar o recibir correo electrónico. Evite hacer clic en los enlaces o abrir archivos adjuntos enviados a través de correo electrónico o IM. Nota importante: El uso de un programa de correo electrónico o IM diferente probablemente no mitigará el riesgo ya que estos ataques normalmente están en el contenido de los mensajes en sí, no en una vulnerabilidad en un correo electrónico o programa de IM específico.

RIESGO #3: USO DE UNIDADES EXTRAÍBLES: Los atacantes pueden intentar usar unidades USB y otros tipos de unidades extraíbles para distribuir malware que busca aprovechar las nuevas vulnerabilidades en Windows XP para poner en riesgo los sistemas.

Orientación: Esta es una forma común en que los sistemas Windows XP se infectan con malware. Algunos clientes han decidido bloquear físicamente el acceso a los puertos USB en los sistemas de sus organizaciones en un intento por bloquear este tipo de amenaza. Se debe evitar conectar los dispositivos de almacenamiento extraíbles a los sistemas Windows XP. Más información está disponible en este artículo: Defensa contra ataques de ejecución automática .

RIESGO #4: LOS GUSANOS USARÁN LAS VULNERABILIDADES DESCUBIERTAS RECIENTEMENTE PARA ATACAR WINDOWS XP: Los proveedores de malware probablemente integrarán nuevas vulnerabilidades centradas en Windows XP al malware que intenta multiplicarse. El éxito del virus llamado Conficker , para infectar los sistemas en los entornos empresariales, ilustra que los firewalls de seguridad y las políticas de contraseñas seguras todavía no se utilizan ampliamente. Las organizaciones que sigan ejecutando Windows XP después de que termine el soporte, deben estar en guardia para este tipo de amenaza en su entorno, que se introduce normalmente en los sistemas a través de unidades USB infectadas en un intento por traspasar los firewalls.

Orientación: Revise las excepciones que va a permitir, a través de firewalls, en su entorno. Sólo conserve las excepciones, en las reglas de su firewall, que realmente necesita. Siga la orientación anterior para limitar el uso de las unidades extraíbles en los sistemas Windows XP. Use contraseñas seguras en sus sistemas que no se puedan adivinar fácilmente.

RIESGO #5: RANSOMWARE: En los últimos años hemos visto un gran repunte en ransomware . Los atacantes utilizan este tipo de malware para extorsionar a los usuarios, quienes deben pagarles para descifrar los archivos que el malware ha cifrado en su sistema, o para desbloquear el escritorio del sistema. Después de abril de 2014, los atacantes probablemente intentarán utilizar vulnerabilidades sin parches en los sistemas basados en Windows XP para distribuir ransomware. Este tipo de ataque puede tener un impacto devastador en las pequeñas empresas y en los consumidores que pierden el acceso a los datos o sistemas importantes.

Orientación: Restaurar los datos desde la copia de seguridad es una buena manera de recuperarse de una infección de ransomware. Después de abril, sería prudente hacer copias de los datos almacenados en los sistemas Windows XP con más frecuencia o hacer copias de seguridad a los datos a los que tienen acceso los sistemas Windows XP.
Dudas sobre la migración?, ingresá a la guía para sobrevivir al fin de XP.
 

Ordenadores y Periféricos
Suministramos Ordenadores y todos sus productos periféricos como impresoras, monitores, Modems, Routers, Tarjetas, cámaras, Scanners, etc. instalados...
La LOPD
Las empresas en tanto en cuanto deciden crear, conservar y tratar ficheros con datos de carácter personal, se convierten en ...
Microsoft Termina el Soporte de XP y 2003 Server
La asistencia técnica para Windows XP y 2003 Server ya no está disponible, incluidas las actualizaciones automáticas que ayudan a proteger tu PC. Tampoco funcionará Security Essentials.
G Suite (Google Apps) Authorized Reseller
Una herramienta impresionante para gestionar el correo, contactos, calendario y documentos de la empresa por un precio increíble
Servidores en 'la Nube'
A veces la mejor solución es tener nuestro servidor en la propia empresa, pero otras tiene mucho más sentido tenerlo en la nube...
Política de Privacidad Cookies y Aviso Legal
Hoy en día la ley de protección de datos y la ley Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico obligan a que se incluya algo com esto:
Novedades
En este artículo os enseñamos algunos productos que nos parecen especialmente intersantes pare resolver ciertas problemáticas con nuestros ordenadores.
Creación de páginas web dinámicas
Actualizar su propia página Web se ha convertido en una norma en todas las páginas Web realizadas por Dis-Process Tanto por su popularidad como por su...