Regresó a Windows XP y 10 minutos encontró algo inesperado: decenas de virus y ciberataques

Sin actualizaciones, este sistema operativo es un objetivo fácil para ciberataques y exposición a ransomware globales

Guardar
Experimento demuestra los graves riesgos
Experimento demuestra los graves riesgos de usar Windows XP conectado a Internet tras años sin actualizaciones. (Microsoft)

Muchos crecimos con Windows XP, por lo que alguien intentó volver para ver cómo es su funcionamiento en la actualidad y, al entrar, encontró una larga lista de malware y ciberataques después de conectarse a internet.

Este experimento sirve como ejemplo de la importancia de las actualizaciones de seguridad, a las que Windows 10 dejará de tener acceso en octubre de 2025, por lo que es importante que los usuarios entiendan de estos riesgos que pueden afectar sus datos personales, dinero e integridad digital.

Cómo fue el regreso a Windows XP

Consciente de los riesgos y con una clara intención pedagógica, Eric Parker montó una máquina virtual con Windows XP Service Pack 3 en un entorno controlado. El escenario incluía todas las condiciones posibles para maximizar la vulnerabilidad del sistema: el firewall desactivado, la configuración NAT (Traducción de Direcciones de Red) eliminada y la asignación de una IP pública al equipo.

De esta manera, replicó la situación de conectividad de inicios de los años 2000, cuando los usuarios solían estar más expuestos sin las barreras actuales de los routers domésticos y firewalls avanzados.

Las vulnerabilidades de Windows XP
Las vulnerabilidades de Windows XP permiten el acceso de ciberdelincuentes a archivos y configuración del sistema.

Todo esto teniendo en cuenta que desde en abril de 2014, Microsoft decidió poner fin al ciclo de actualizaciones para este software, lo que significó la pérdida de los vitales parches de seguridad que durante años lo blindaron de amenazas.

Pese al paso del tiempo y la llegada de nuevas versiones, muchas personas mantienen equipos con versiones antiguas de Windows por motivos prácticos, sentimentales o de compatibilidad con aplicaciones clásicas.

La nostalgia, la dificultad de migrar ciertos programas o la reutilización de hardware parecen razones válidas, pero esconden un peligro invisible ante los ojos de los usuarios: la total desprotección de sistemas que, sin actualizaciones, se convierten en objetivos fáciles para cibercriminales.

Cuáles fueron los descubrimientos y riesgos que encontró en Windows XP

Tras completar la configuración, Parker descargó un navegador compatible y comenzó a navegar por diferentes sitios de Internet. Apenas diez minutos después de la conexión, la máquina ya evidenciaba síntomas claros de haber sido comprometida.

EternalBlue, la brecha que expuso
EternalBlue, la brecha que expuso a Windows XP y originó ataques masivos como WannaCry y Petya. (Imagen Ilustrativa Infobae)

Lo primero que detectó fue la aparición del proceso “conhoz.exe” en el Administrador de tareas, un archivo desconocido para la mayoría, pero que en este contexto funcionaba como la puerta de entrada para múltiples tipos de malware. Detrás de ese archivo, se escondía un troyano diseñado para mimetizarse con los procesos legítimos de Windows.

A medida que Parker continuó operando, los problemas se multiplicaron: la descarga incontrolada de malware desde fuentes desconocidas invadió el sistema y nuevos procesos hostiles se instalaron en carpetas temporales. El equipo no solo albergó varios troyanos, sino que también cayó víctima de la activación de un servidor FTP no autorizado.

Esta funcionalidad permitió que ciberdelincuentes obtuvieran acceso remoto pleno a todos los archivos del ordenador, manipularan la configuración DNS para redirigir el tráfico hacia servidores fraudulentos y hasta crearan cuentas de usuario adicionales para perpetuar el control del sistema.

La situación se convirtió rápidamente en una cadena de infecciones que dejó inservible el equipo, incapaz de defenderse: incluso aplicaciones orientadas a la seguridad, como Malwarebytes, fueron cerradas por el propio malware, lo que impidió cualquier intento de recuperación manual o automática por parte del usuario.

Desde 2014, millones de ordenadores
Desde 2014, millones de ordenadores con Windows XP siguen sin protección ante amenazas de ciberseguridad. (Imagen Ilustrativa Infobae)

La principal puerta de entrada para el ataque fue la vulnerabilidad histórica conocida como EternalBlue, presente en Windows XP Service Pack 3 y famosa por haber sido explotada en campañas de ransomware tan devastadoras como WannaCry y Petya.

Originalmente utilizada como herramienta de la Agencia de Seguridad Nacional de Estados Unidos, EternalBlue salió a la luz pública en 2017 y rápidamente se volvió parte de las armas favoritas de cibercriminales en todo el mundo. Su capacidad para ejecutar código remoto sin interacción del usuario facilita el secuestro total del sistema en segundos.

El caso resultó tan grave que incluso Microsoft, después de haber descontinuado el soporte, lanzó el parche MS17-010 para XP y versiones anteriores con el objetivo de cerrar la brecha. Sin embargo, numerosos computadores personales y corporativos nunca recibieron o aplicaron esa actualización.

Las herramientas de escaneo como Nmap permitieron desde entonces ubicar en cuestión de minutos ordenadores vulnerables, especialmente aquellos conectados sin protección adicional.

Qué pasa con Windows 7 en la actualidad

Para completar la demostración, Eric Parker repitió el experimento bajo condiciones idénticas en un sistema con Windows 7, lanzado en 2009 y sin soporte oficial desde 2020.

Esta vez, después de mantener la máquina conectada durante diez horas al entorno hostil de Internet, no se detectó ningún tipo de infección ni proceso sospechoso. La falta de actualizaciones sigue representando un riesgo crítico, especialmente cuando los usuarios operan navegadores obsoletos o descargan archivos inseguros.