Los sistemas informáticos evolucionan a un ritmo vertiginoso. De vez en cuando, hay nuevas versiones de software, incluidos navegadores web, sistemas operativos y bases de datos. Estas actualizaciones no solo tienen mejores características, sino que también tienen mejores características de seguridad integradas. Sin embargo, muchas veces estas actualizaciones tienen un costo adicional que puede ser significativo.
¿Por qué existe el riesgo?
Los sistemas informáticos
tienen muchas puertas de enlace de datos que suelen estar protegidas. Sin
embargo, se puede escribir un fragmento de código malicioso para enrutar el
malware a través de una serie de pasos sin pasar por las puertas de enlace de
seguridad existentes. Estas vulnerabilidades se identifican constantemente y
todas estas rutas de derivación se conectan mediante parches de software. Con
software no compatible, los parches para cubrir las vulnerabilidades
identificadas recientemente no se lanzan. Al mismo tiempo, los
ciberdelincuentes están trabajando arduamente para explotar estas debilidades
descubiertas recientemente. Sin protección de parches actualizados, los
usuarios de sistemas no compatibles son presa fácil de los ataques
cibernéticos. Veamos dos ejemplos muy comunes de esto.
El sistema operativo
interactúa con la red, discos, monitores, memoria, procesador y todo lo demás
en la computadora. Orquesta todos los componentes de la computadora para
facilitar su uso. Con tantos elementos en juego, existen algunas rutas (por
ejemplo, algunos puertos que no están monitoreados) que se pueden usar para
inyectar código malicioso u obtener acceso a los sistemas. Los proveedores del
sistema operativo lanzan un parche para bloquear estos caminos. Sin embargo,
sin la publicación de un parche, las rutas recién encontradas desde O / S están
abiertas para que los piratas informáticos ataquen casi toda la computadora.
(por ejemplo, ya no hay parches publicados para Windows XP).
Los navegadores web almacenan
mucha información sobre la actividad en línea del usuario. También permiten que
algunos scripts web accedan a los recursos de la computadora para realizar la
función del programa. Un script malicioso que se ejecuta en el navegador puede
acceder a los recursos de la computadora (memoria, procesador, cámara, etc.) y
causar estragos. Este suele ser el caso de los navegadores antiguos no
compatibles. (como versiones anteriores de Internet Explorer). Sucede lo mismo
con casi todos los demás programas. Cuanto más envejece, más vulnerable se
vuelve a los ataques.
¿Qué tipo de riesgo existe?
Pueden ocurrir varios riesgos
debido al uso de software antiguo y no compatible. Unos pocos se enumeran a
continuación:
Ataques de ransomware
El ransomware es un malware
que impide que el usuario utilice el sistema a menos que se pague un rescate al
pirata informático. Este malware generalmente ingresa a través de un sitio web
malicioso al que se accede a través de un navegador o desde una conexión de red
comprometida. Si bien los últimos antivirus y firewalls pueden bloquear muchos
de estos, algunos sistemas de seguridad no pueden proteger algunas
vulnerabilidades de O / S debido a la limitación de acceso al sistema
operativo.
Tecnología de cifrado más antigua / ineficaz
Al igual que con otro
software, la tecnología de seguridad también está evolucionando. Hay sistemas
de cifrado más nuevos y complejos que se están implementando para garantizar la
seguridad de los datos. Sin embargo, el sistema informático debe poder trabajar
con la nueva tecnología de cifrado. Los sistemas más antiguos a menudo no
tienen los componentes para admitir y ejecutar la última tecnología de cifrado,
lo que aumenta su vulnerabilidad a los ciberataques.
Pérdida de las funciones de seguridad más recientes
El ransomware, el malware, los ataques DDoS o los correos electrónicos de phishing son las amenazas más recientes para los sistemas operativos más antiguos y otro software no está diseñado para identificar y manejar tales ataques.
0 Comentarios