
Un experimento ha dejado en claro el nivel de vulnerabilidad que enfrenta un computador con un sistema operativo obsoleto, como el caso del Windows XP, al conectarse a internet sin ningún tipo de protección.
El protagonista de este ejercicio fue el tecnólogo y creador de contenido Eric Parker, quien tomó la decisión de exponer una computadora con este sistema operativo desactualizado a la red global para observar en tiempo real los riesgos que persisten cuando se utiliza software sin respaldo de actualizaciones.
Los resultados confirmaron los peores presagios: bastaron apenas diez minutos para que el equipo se convirtiera en un blanco múltiple de malware y ciberataques, quedando completamente comprometido.
Cómo fue el experimento para exponer un PC con Windows XP a internet
Parker decidió replicar las condiciones de principios de los años 2000, momento en que Windows XP dominaba en los hogares y oficinas, pero el cibercrimen tenía menos notoriedad pública. Para asegurar una exposición máxima, Parker empleó una máquina virtual con Windows XP Service Pack 3 sobre un servidor Proxmox.

Entre las acciones que ejecutó se incluyeron la desactivación del firewall, la eliminación de la traducción de direcciones de red (NAT) y la asignación de una IP pública, evitando así cualquier tipo de barrera entre el sistema y las amenazas externas.
El objetivo era claro: demostrar lo que sucede cuando un equipo antiguo, sin las mínimas defensas, queda accesible desde cualquier punto del mundo.
La experimentación dejaba fuera el uso de antivirus, firewalls o herramientas modernas, exponiendo el sistema de una manera que hoy resulta prácticamente anacrónica, pero que refleja riesgos latentes para quienes mantienen equipos obsoletos conectados a la red.
Qué le pasó al computador con Windows XP
Pasados diez minutos después de establecer la conexión, Parker registró en el Administrador de tareas la aparición de un proceso extraño denominado “conhoz.exe”, un troyano disfrazado de archivo legítimo.

En otros pocos minutos, el sistema comenzó a exhibir rastros de múltiples infiltraciones. Se identificó la creación de una cuenta de usuario adicional —una táctica común en la administración remota fraudulenta— y la instalación de aplicaciones maliciosas en carpetas temporales, además de la activación de un servidor FTP no autorizado y la manipulación de la configuración DNS para redirigir el tráfico hacia servidores bajo control de los atacantes.
En total, bastaron quince minutos para que el equipo presentara un abanico de procesos maliciosos activos, pasando a ser un terminal totalmente comprometido y bajo el control de actores externos.
Las hipótesis más probables señalan el intento de los ciberdelincuentes de sumar la máquina a una botnet o habilitarla como plataforma para enviar publicidad no solicitada.
Por qué el computador fue infectado tan rápido
El desastre fue posible en buena parte debido a la vulnerabilidad EternalBlue, presente de manera histórica en Windows XP SP3 y explotada años después por el conocido ransomware WannaCry.

EternalBlue permite la ejecución de código remoto sin que el usuario realice ninguna acción consciente, exponiendo los ordenadores a ataques automáticos y masivos simplemente por estar conectados a la red.
Herramientas como Nmap, utilizadas por expertos en seguridad y ciberdelincuentes por igual, facilitan el rastreo de dispositivos que operan con sistemas desactualizados y vulnerables.
Al exponer el computador con todos sus puertos abiertos y sin protección, Parker facilitó la labor de los atacantes y mostró hasta qué punto los peligros persisten si se ignoran los estándares modernos de seguridad.
Con el objetivo de contrarrestar la imagen obtenida con Windows XP, Eric Parker repitió la prueba bajo las mismas condiciones extremas, pero utilizando un computador con Windows 7.

Mientras que la exposición de Windows XP devino en una infección múltiple en menos de quince minutos, el equipo con Windows 7 permaneció funcional y sin signos de infección durante diez horas continuas.
Este dato sirve de referencia sobre los avances sustanciales en la arquitectura de seguridad implementados por Microsoft a partir de dicha generación, pese a que tampoco se considera recomendable utilizar versiones sin soporte.
Últimas Noticias
El precio de la criptomoneda ethereum este 18 de septiembre
Ethereum fue lanzada en 2015 por el programador Vitalik Buterin, con la intención de impulsar una herramienta para aplicaciones descentralizadas y colaborativas

Cuál es el valor en el mercado de la criptomoneda bitcoin este 18 de septiembre
El bitcoin fue creado por Satoshi Nakamoto en el 2008 y lanzado al mercado oficialmente el 3 de enero de 2009 con “el bloque de génesis” de 50 monedas

El precio de la criptomoneda tether este 18 de septiembre
Esta moneda digital se ha convertido en la tercera más usada a nivel mundial detrás de bitcoin y ethereum

Google lanza una herramienta para Windows que facilita la búsqueda de archivos y carpetas
El lanzador destaca por su rapidez y eficiencia, siendo capaz de reconocer nombres de archivos e interpretar comandos básicos

Así funciona la cámara de vapor del iPhone 17 Pro, su secreto para no sobrecalentarse
Apple adopta una tecnología ya probada en computadoras portátiles, para lograr una gestión térmica más eficaz en sus celulares
