4 noviembre

post_soporte_windows_xp

El riesgo de quedarse con Windows XP sin soporte técnico

En Abril, publiqué un post sobre el fin del soporte para Windows XP, llamado la cuenta regresiva comienza: el soporte para Windows XP finaliza en 08 Abril 2014.

Desde entonces, muchos de los clientes con quién hablé ya migraron o están en el proceso de la migración en sus organizaciones, de Windows XP para los sistemas operativos más modernos como Windows 7 o Windows 8.

Hay un sentido de urgencia, ya que a partir del 8 Abril 2014 los clientes de Windows XP Service Pack 3 (SP3) ya no recibirán actualizaciones de seguridad, revisiones que no son opciones de seguridad, soporte asistido gratuito o de pago y tampoco actualizaciones de contenido técnicos en línea. Esto significa que las nuevas vulnerabilidades descubiertas en Windows XP, después de su "fin de la vida" llegar, no serán cubiertos por las nuevas actualizaciones de seguridad de Microsoft. Aun así, he hablado con algunos clientes que, por una u otra razón, todavía no estarán totalmente migrado desde Windows XP para un sistema operativo más moderno antes de 08 Abril 2014. También hablé con algunos clientes que dijeron que sólo van migrar de Windows XP si el hardware que lo ejecuta fallar.

¿Cuál es el riesgo de seguir ejecutando Windows XP después de la fecha de finalización?

Uno de los riesgos es que los atacantes tienen la ventaja sobre aquellos que optaron por seguir con Windows XP ya que los atacantes podrán tener más información acerca de las vulnerabilidades de Windows XP que tendrán los defensores de XP.

Cuando Microsoft publica una actualización de seguridad, los investigadores de seguridad y los criminales a menudo tendrán que aplicar ingeniería inversa. El departamento de seguridad tiene que actuar con rapidez para identificar la sección específica del código que contiene la vulnerabilidad que será corregida por la actualización. Una vez que se identifica esta vulnerabilidad, su intento es desarrollar un código que le permitirá explorar los sistemas que no tienen instalados la actualización de seguridad. También tratarán de identificar si la vulnerabilidad existe en otros productos de la misma o similar función. Por ejemplo, si una vulnerabilidad es abordada en una versión de Windows, los investigadores estarán investigando si otras versiones de Windows tendrán la misma vulnerabilidad.

Para asegurar que nuestros clientes no se vean perjudicados con los atacantes que utilizan este tipo de prácticas, el Centro de Respuesta de Seguridad de Microsoft (MSRC) utiliza la administración de versiones de actualización de seguridad para liberar actualizaciones de seguridad para todos los productos afectados al mismo tiempo. Esta práctica asegura que los clientes tienen una ventaja sobre los invasores.

Después del 8 Abril 2014 las organizaciones que siguen para ejecutando Windows XP no tendrán esta ventaja sobre los atacantes. Después de 8 Abril 2014, los lanzamientos de actualizaciones de seguridad de Microsoft para las versiones de Windows no incluirán Windows XP. Los atacantes, entonces, intentarán revertir estas actualizaciones, encontrar las vulnerabilidades y pruebas de Windows XP para ver si comparte estas vulnerabilidades. Si esto sucede, los atacantes tratarán de desarrollar un código de explotación que aprovecharán de estas vulnerabilidades en Windows XP. Una vez que una actualización de seguridad de Windows XP no más estará disponible para hacer frente a las vulnerabilidades, Windows XP tendrá una vulnerabilidad esencialmente de " zero day" para siempre.

¿Cuántas veces puede ocurrir este escenario? Entre julio de 2012 y julio de 2013, Windows XP fue un producto afectado en 45 boletines de seguridad de Microsoft, de los cuales 30 también afectaran a Windows 7 y Windows 8.

Algunas de las personas con quienes hablé de este escenario se apresuraron en decir que hay mitigaciones de seguridad integradas en Windows XP que podrá hacer más difícil para los atacantes a ser exitosos. También hay software anti-virus que podrá ayudar a bloquear ataques y limpiar infecciones, si estas ocurren. El desafío aquí es que usted nunca sabrá con seguridad si la base de informática del sistema es realmente confiable ya que los atacantes están armados con el conocimiento público de "zero day" en Windows XP para comprometer el sistema y posiblemente, ejecutar código malicioso. ¿Además, podremos confiar que las API del sistema con el software de antivirus estarán seguros? Para algunos clientes, el nivel de confianza en la integridad de sus sistemas podrá estar bien, pero no será aceptable para la mayoría.

En cuanto a las reducciones de seguridad que tienen Windows XP Service Pack 3, usaron la mejor técnica cuando se desarrollaron cuando fue lanzado. Pero podemos ver en los datos publicados en el informe de la Inteligencia de Seguridad de Microsoft que las reducciones de la seguridad integrada en Windows XP ya no son suficientes para aliviar muchos de los ataques modernos que vemos hoy. Los datos que tenemos sobre las tasas de infección de malware para sistemas operativos Windows indican que la tasa de infección de Windows XP es significativamente mayor que los sistemas operativos modernos como Windows 7 y Windows 8.

Figura 1: Tasa de infección (CCM) por el sistema operativo y el "Service Pack" en el cuarto trimestre de 2012, como se informó en el volumen 14 - Informe de inteligencia de seguridad de Microsoft.

0486.1

Se ha escrito recientemente acerca de los resultados de un nuevo estudio sobre la actividad de exploración: exploración en la tendencia de vulnerabilidad en Software- como explorar el impacto de las medidas de mitigación en los patrones de software. Este estudio de siete años indica que los atacantes han desarrollado sus ataques para superar las reducciones de clave de seguridad que tiene Windows XP: Prevención de ejecución de datos (DEP). La Figura 3 muestra el número de vulnerabilidades y exposiciones (CVE) que podrían haberse mitigado si DEP había sido habilitado en comparación con el número de eventos que ignoraban la DEP. Con la excepción de 2007 y 2008, parece que hay una clara tendencia en la capacidad de los DEP retroactivos romper las. Esta tendencia no es porque un DEP ya no es eficaz, al contrario es una indicación de que los invasores fueron obligados a adaptarse a entornos en los que el DEP ya estaba activado - aumento de los costos y la complejidad. La evidencia es cada vez mayor que el número de CVE que tenían “exploits” fueron ignoradas por DEP.

Figura 2 (izquierda): muestra el número de eventos que fueron explotados mediante las técnicas deoperación específica, la Figura 3 (a la derecha) muestra el número de eventos que fueron escritos que podrían haber sido mitigados y nuevos datos que las amenazas predominan que las organizaciones de hoy son muy diferentes de que eran cuando Windows XP Service Pack 3 fue lanzado.

1374.2.

Cuando se habilitaba el Firewall de Windows en Windows XP Service Pack 2 y sistemas operativos posteriores, eso obligó a los atacantes a evolucionar en sus ataques. En lugar de centrarse exclusivamente en los servicios remotos, los atacantes se centran ahora principalmente en la explotación de vulnerabilidades en aplicaciones de cliente como los navegadores web y lectores de documentos. Por otra parte, los atacantes han refinado sus técnicas y herramientas en la última década para que sean más eficaces en la explotación de vulnerabilidades. Como resultado, los elementos de seguridad que se crearon en Windows XP ya no son suficientes para defenderse contra las amenazas modernas. Windows 8 tiene mitigaciones de seguridad significativamente más altas en comparación con Windows XP, como se ilustra en la Figura 4. La información detallada de más reducciones en valores que están integrados en Windows 8 están disponibles en la revista de investigación.

Figura 4: La siguiente tabla compara la mitigación de las características con el apoyo de Internet Explorer 8 en Windows XP Service Pack 3 con las funciones compatibles con Internet Explorer 10 en Windows 8. Como muestra la tabla, Internet Explorer 10 en Windows 8 se beneficia de un gran número de mejoras de la plataforma de seguridad que simplemente no estaban disponibles para Windows Internet Explorer 8 en Windows XP.

5684.3.png-550x0

Las organizaciones necesitan un nivel de certeza mayor acerca de la integridad de sus sistemas. Reducir al mínimo el número los sistemas operativos que no compatibles es muy útil para lograr esto. El fin del soporte para Windows XP será en 8 Abril 2014.

¿Qué supone el fin del soporte para los clientes?

Significa que tienen que decidir. Después del 8 de abril de 2014 ya no habrá más actualizaciones de seguridad, ni parches para errores no ligados a la seguridad, ni opciones de soporte -gratuitas ni de pago tampoco- ni actualizaciones de contenido técnico en la Web. Nota: los contenidos actuales en la Web estarán disponibles durante la fase de Soporte Online en modo Autoservicio.

Lo mas importante de esto es la seguridad. Microsoft dejará de realizar parches de seguridad para Windows XP, cualquier vulnerabilidad de seguridad no será parcheada y los equipos con XP estarán en riesgo.

Esto implica además que los sistemas de seguridad tipo antivirus, antimalware, etc. que a menudo se apoyan en el sistema operativo, no serán 100% eficientes.

Como segundo punto importante, está el soporte a nuevas versiones de software. Las nuevas aplicaciones dejaran de estar soportadas por Windows XP, por ejemplo, la última versión de internet Explorer que se puede instalar en Windows XP es internet Explorer 8, este navegador a su vez ya no es compatible con la página de algunos bancos online, ni muchas otras páginas. De igual forma pasará con las últimas versiones de Java, activeX, etc,., y claro, ocurre lo mismo con las versiones de Office, las nuevas versiones ya no son instalables en Windows XP.

Como último problema, está el tema de drivers. Los fabricantes de hardware, dejaran de crear drivers para Windows XP de los nuevos dispositivos, impresoras, escáner, cámaras, tarjetas de red, inalámbricas, pendrive, etc., con lo que perderéis capacidad de instalación del nuevo hardware.

¿Que opciones hay?

Las opciones pasan por quedarse con el sistema como está, instalar el nuevo sistema operativo en el pc actual o cambiar el pc.

En caso de instalar nuevo sistema operativo, se podrá elegir entre Windows 7 o Windows 8, en ese caso, habrá que sacar datos del equipo a cambiar, instalar el nuevo sistema operativo, configurar el hardware, instalar de nuevo los programas necesarios y volcar de nuevo los datos guardados. No existe un proceso de actualización automático desde Windows XP a Windows 7 ni a Windows 8

Para esto, el ordenador en el que queremos actualizar tendrá que cumplir los requerimientos mínimos del nuevo sistema operativo, y preferiblemente los requerimientos aconsejados, que son los siguientes:

    -Windows 7/8/8.1:
  • Procesador: 1 gigahercio (GHz) o más rápido. Recomendado 2 gigahercios (GHz)
  • RAM: 1 gigabyte (GB) (S.O. 32 bits) o 2 GB (S.O. 64 bits). Recomendado 2 gigabyte (GB) (S.O. 32 bits) o 4 GB (S.O. 64 bits)
  • Espacio en el disco duro: 16 GB (32 bits) o 20 GB (64 bits). Recomendado: 32 GB (32 bits) o 40 GB (64 bits)
  • Tarjeta gráfica: dispositivo gráfico Microsoft DirectX 9 con controlador WDDM

Las licencias de Windows 7 y Windows 8, están entre los 90€ y los 120€ ya sean versiones Home, profesional, 32 bits o 64 bits.

En caso de que el Pc no cumpla estos requerimientos, aconsejamos cambiar el ordenador directamente. Existen ofertas y planes renove de distintos fabricantes que os podemos ofrecer para la compra de PCs con los nuevos sistemas operativos.

En definitiva, si estabais pensando en renovar algun PC, ahora es el momento, aprovechar estas ofertas y no esperar a que vuestros sistemas sean vulnerables. Si no cambiáis y mantenéis Windows XP, ser muy cuidadosos, sobre todo con accesos a comercio electrónico, pasarelas de pago y banca online.

En cualquier caso, recomendable el cambio de sistema operativo.

ABOUT AUTHOR

Solicítanos toda la información que necesites

Queremos ser tu empresa de informática. Solicítanos un presupuesto o pregunta por nuestro servicio GRATUITO de auditoria informática o estudio de cobertura wifi.

Nombre (requerido)

Email (requerido)

¿Que necesita? (requerido)