Los sistemas informáticos evolucionan a un ritmo vertiginoso. De vez en cuando, hay nuevas versiones de software, incluidos navegadores web, sistemas operativos y bases de datos. Estas actualizaciones no solo tienen mejores características, sino que también tienen mejores características de seguridad integradas. Sin embargo, muchas veces estas actualizaciones tienen un costo adicional que puede ser significativo. 



¿Por qué existe el riesgo?

 

Los sistemas informáticos tienen muchas puertas de enlace de datos que suelen estar protegidas. Sin embargo, se puede escribir un fragmento de código malicioso para enrutar el malware a través de una serie de pasos sin pasar por las puertas de enlace de seguridad existentes. Estas vulnerabilidades se identifican constantemente y todas estas rutas de derivación se conectan mediante parches de software. Con software no compatible, los parches para cubrir las vulnerabilidades identificadas recientemente no se lanzan. Al mismo tiempo, los ciberdelincuentes están trabajando arduamente para explotar estas debilidades descubiertas recientemente. Sin protección de parches actualizados, los usuarios de sistemas no compatibles son presa fácil de los ataques cibernéticos. Veamos dos ejemplos muy comunes de esto.

 

El sistema operativo interactúa con la red, discos, monitores, memoria, procesador y todo lo demás en la computadora. Orquesta todos los componentes de la computadora para facilitar su uso. Con tantos elementos en juego, existen algunas rutas (por ejemplo, algunos puertos que no están monitoreados) que se pueden usar para inyectar código malicioso u obtener acceso a los sistemas. Los proveedores del sistema operativo lanzan un parche para bloquear estos caminos. Sin embargo, sin la publicación de un parche, las rutas recién encontradas desde O / S están abiertas para que los piratas informáticos ataquen casi toda la computadora. (por ejemplo, ya no hay parches publicados para Windows XP).

 

Los navegadores web almacenan mucha información sobre la actividad en línea del usuario. También permiten que algunos scripts web accedan a los recursos de la computadora para realizar la función del programa. Un script malicioso que se ejecuta en el navegador puede acceder a los recursos de la computadora (memoria, procesador, cámara, etc.) y causar estragos. Este suele ser el caso de los navegadores antiguos no compatibles. (como versiones anteriores de Internet Explorer). Sucede lo mismo con casi todos los demás programas. Cuanto más envejece, más vulnerable se vuelve a los ataques.


¿Qué tipo de riesgo existe?

 

Pueden ocurrir varios riesgos debido al uso de software antiguo y no compatible. Unos pocos se enumeran a continuación:

 

Ataques de ransomware

 

El ransomware es un malware que impide que el usuario utilice el sistema a menos que se pague un rescate al pirata informático. Este malware generalmente ingresa a través de un sitio web malicioso al que se accede a través de un navegador o desde una conexión de red comprometida. Si bien los últimos antivirus y firewalls pueden bloquear muchos de estos, algunos sistemas de seguridad no pueden proteger algunas vulnerabilidades de O / S debido a la limitación de acceso al sistema operativo.

 

Tecnología de cifrado más antigua / ineficaz

 

Al igual que con otro software, la tecnología de seguridad también está evolucionando. Hay sistemas de cifrado más nuevos y complejos que se están implementando para garantizar la seguridad de los datos. Sin embargo, el sistema informático debe poder trabajar con la nueva tecnología de cifrado. Los sistemas más antiguos a menudo no tienen los componentes para admitir y ejecutar la última tecnología de cifrado, lo que aumenta su vulnerabilidad a los ciberataques.

 

Pérdida de las funciones de seguridad más recientes

 

El ransomware, el malware, los ataques DDoS o los correos electrónicos de phishing son las amenazas más recientes para los sistemas operativos más antiguos y otro software no está diseñado para identificar y manejar tales ataques.