Por qué un software obsoleto puede poner en riesgo nuestros datos

Confiar en un dispositivo antiguo provoca que las actualizaciones a un software más nuevo, desde aplicaciones o sistemas operativos, pueda ser más difícil y de esta manera poner en riesgo todos los datos que se encuentran en un equipo.

Los actores maliciosos adoran los sistemas y programas desactualizados por las múltiples vulnerabilidades que presentan. Vendedores como Microsoft emiten actualizaciones con regularidad y paquetes de software a sus sistemas operativos y aplicaciones para bloquear esas vulnerabilidades, pero mucha gente las ignora, lo que supone exponer los archivos, datos personales, vídeos o fotografías que pueden ser robados o dañados.

En septiembre de 2018, WebTitan explicó que se había descubierto un nuevo software que ofrece ransomware a los usuarios de Windows. El software malicioso descarga el ransomware al ordenador y, si tiene éxito, solicita una cantidad de 499 dólares para descifrar los archivos infectados.

Exponerse a la pérdida de datos, no es tan extraño, según Bleeping Computer, el 95% de usuarios no han actualizado su Adobe Shockwave, VLC Media Player o las aplicaciones de Skype. Pero éstas, no son solo las únicas que ponen en riesgo los datos, los hackers se enfocan más en el software que los usuarios utilizan con más frecuencia, ya que cuanto más popular sea, más ordenadores se pueden encontrar, lo que aumenta el número de víctimas posibles.

Incluso utilizando sistemas operativos de confianza como son Microsoft Windows y el paquete Office, que se encuentran entre las aplicaciones más populares en los ordenadores de los usuarios, los datos de un sistema pueden estar expuestos a diferentes riesgos, ya que el 60% de los usuarios están ejecutando instalaciones en Windows obsoletas.

Además, el 15% de los usuarios están usando la versión de lanzamiento de fabricación (RTM), peligrosamente obsoleta, de Windows 7, que Microsoft dejó de admitir en 2013. Algunos usuarios ignoran los mensajes de actualización cuando los reciben,  mientras que otros  ni si quiera reciben estos mensajes porque ya no se envían.

Sin embargo, el riesgo no solo reside en los software obsoletos, pues al igual que los actores maliciosos reconocen las vulnerabilidades más conocidas en sistemas operativos, utilizan el mismo enfoque para la navegación web. Muchos ordenadores portátiles tienen un software de búsqueda que los pone en riesgo, permitiendo a hackers acceder al historial del navegador, lo que puede a su vez poner en riesgo toda la información de inicio de sesión.

Incluso aplicaciones del día a día como Microsoft Word o Excel tienen debilidades que permiten a los cibercriminales insertar códigos maliciosos que pueden encriptar o dañar archivos del ordenador.

Para prevenir todos estos ataques y eliminar las debilidades de los datos, es recomendable mantener el sistema operativo y aplicaciones actualizadas, estableciendo así un software de confianza que cerrará las brechas que permiten a los piratas informáticos acceder al sistema.

En caso de experimentar una pérdida, siempre se pueden recuperar los datos si se hacen copias de seguridad regulares.

Con Acronis True Image 2019 Cyber Protection, se puede hacer una copia de seguridad de todo el equipo, incluyendo el sistema operativo, aplicaciones y archivos individuales, y luego almacenar esas copias de seguridad localmente o en la nube. De esta manera se puede recuperar el sistema de forma rápida y sencilla. Además viene con una defensa antiransomware integrada basada en inteligencia artificial que automáticamente detecta y detiene cualquier ataque que el software desactualizado pueda recibir.

Acronis True Image ofrece ciberprotección de confianza, fácil de usar y asequible para usuarios domésticos conscientes de su presupuesto y pequeñas empresas cuyo software y dispositivos antiguos pueden ponerlos en riesgo ante cualquier ataque.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.