octubre 5, 2025
Tecnología

¿Qué hacer para proteger a tu equipo? – Reporte Tico

  • septiembre 17, 2025
  • 0

San José, sep (Elmundo.cr) – 14 de octubre de 2025 es el día en que Microsoft condenado para el final de la vida (Fin de la vida) de

¿Qué hacer para proteger a tu equipo?

 – Reporte Tico

San José, sep (Elmundo.cr) – 14 de octubre de 2025 es el día en que Microsoft condenado para el final de la vida (Fin de la vida) de este sistema operativo. De esta manera no habrá apoyo oficial y no habrá más seguridad o correcciones. Esto requiere una trascendencia real si esto se tiene en cuenta de acuerdo con las estimaciones en julio cerca del El 47 % de los usuarios globales usaron Windows 10. Antes de este escenario, EsetLa compañía líder analiza lo que se puede hacer en la detección proactiva de amenazas y qué riesgos se pueden suspender a partir del 14 de octubre si se decide mantener este sistema operativo y no llevar a cabo ninguna medida preventiva.

«Si continúa usando Windows 10 después del 14 de octubre, tiene consecuencias reales que pueden tener un impacto tanto en los usuarios como en las empresas. Los sistemas sin soporte se convierten en un entorno alto con alto riesgo y un objetivo es más que atractivo para los ciberbellores. El Posibilidad de estar expuesto a problemas de seguridad y a la información personal y operativa de muchas empresas «,», «,», «,», «,», Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de América Latina ESET.

Algunos puntos pendientes que deben tenerse en cuenta en relación con el final del soporte son Expuesto al crimen cibernético, Dado que Los cibercriminales saben que millones de usuarios continúan en Windows 10 porque no tiene el hábito de actualizar el software y convertirlo en un objetivo tan recurrente. Sin parches de seguridad o actualizaciones, las debilidades no se corrigen, por lo que las puertas permanecen para malware y diferentes tipos de exploits.

Por otro lado, es importante tener en cuenta esto compatibilidad Con ciertas aplicaciones, es cada vez menos, por lo que no pueden ser instalados o bloqueados por las pautas de soporte. El soporte se pierde en los navegadores, lo que significa que los usuarios pueden exponer errores críticos en la web, y ciertos controladores y hardware pueden no funcionar correctamente.

Los bloques también podrían probarse en entornos corporativos: servicios como Microsoft 365, equipos o zoom podrían evitar su uso por cumplimiento, y puede haber restricciones en los servicios en la nube, ya que OneDrive, Google Drive y Dropbox (por nombrar solo unos pocos) pueden restringir sus funciones. Finalmente hay OBligations legalesDado que el riesgo legal y de cumplimiento existe para algunos sectores si el uso de un sistema operativo puede implicar sanciones o pérdidas de certificaciones sin apoyo.

En vista de este escenario, ESET examina lo importante que es prepararse para no estar expuesto a riesgos innecesarios:

· Migra a Windows 11: La primera opción sería migrar a Windows 11, que es gratuita si el equipo cumple con los requisitos mínimos. Esto se verifica: Inicio -Menu> Configuración> Actualización y seguridad> Actualización de Windows> Actualizaciones. Siga estos pasos sobre si un equipo es compatible o no.

La migración a Windows 11 garantiza que continúe recibiendo soporte, actualizaciones y correcciones, y también tiene dos importantes seguridad en el nivel de seguridad. Win 11 que ofrece control de aplicaciones inteligente (control de aplicaciones inteligentes) que ofrece un nivel de seguridad adicional al instalar solo aplicaciones con buena reputación. Actúa como un obstáculo para los filtros de aplicaciones falsas o la de la intención maliciosa, que se debe a la reputación de la nube. Integrarse por otro lado Los pasesCon Windows Hello, lo que significa que los usuarios de Windows 11 pueden reemplazar los pasajes con PassKeys para sus sitios web y aplicaciones. Estas claves digitales se almacenan y protegen en el dispositivo con cifrado, por lo que no pueden ser interceptadas por actores maliciosos.

  • Programa de actualizaciones de seguridad avanzadas: Programa: La ESU (actualizaciones de seguridad extendidas) puede ser útil para aquellas personas o empresas que necesitan más tiempo antes de migrar Sion Este programa puede proteger cualquier ventana hasta un año después del 14 de octubre de 2025. El registro tiene un costo variable que depende del tipo de usuario, y solo proporciona acceso a actualizaciones de seguridad críticas e importadas, pero no a otros tipos de correcciones, mejoras de funciones o mejoras de los productos o mejoras. Tampoco incluye soporte técnico.
  • Canal de mantenimiento a largo plazo: Las versiones LTSC se planifican de inmediato para las organizaciones y ofrecen un ciclo de apoyo mucho más largo que el de las versiones convencionales. En este contexto, para los usuarios que ya tienen este tipo de licencia, no se conectan costos adicionales de soporte extendido porque forma parte del paquete original. Y podría extenderse para 2032, según la versión obviamente instalada.
  • Migra a Linux: Hay una última opción y migra a Linux. Obviamente, esta decisión puede requerir invertir en la curva de aprendizaje durante algún tiempo, pero hay varias distribuciones que, entre otras cosas, tienen que investigar el Fedora, Linux Mint I Ubuntu. Y no menos datos: es gratis.

Hay ejemplos icónicos en la historia reciente de seguridad cibernética sobre parches que no se usan en el tiempo. 2017 el Ransomware WannaCry Causó que un hack mundial infectara a miles de computadoras en más de 150 países de todo el mundo. Los actores maliciosos utilizaron una susceptibilidad a la seguridad que Microsoft ya había corregido, pero muchos sistemas no habían instalado el parche.

Otro ejemplo fue CerealUn error crítico en el Protocolo de NetLogon, que hizo posible que un atacante se autenticara como administrador de dominio sin un registro por vulnerabilidad. En este caso, la CISA gastó una directiva de emergencia para que todas las autoridades federales la elijan. Y aunque el parche había estado disponible desde septiembre de 2020, muchas organizaciones se vieron obligadas a no haber aplicado el parche.

Lo mismo pasó ProxylogónQue se usó masivamente, incluso después de que Microsoft comenzó el parche. En este caso, una vulnerabilidad en los atacantes de Microsoft Exchange hizo posible instalar redes web y robar datos de más de 60,000 organizaciones. Si bien el parche se lanzó rápidamente, miles de servidores permanecieron expuestos por la falta de actualización.

«El End of Life de Windows 10 lo invita a pensar en la importancia de la aclaración sobre los parches y las actualizaciones de software. Muchas personas retrasan la actualización de su equipo, y este mal hábito es utilizado por el cibercriminal. Los parches de seguridad son esenciales. No es suficiente. Agregue el investigador de ESET Latina América.