{"id":25434,"date":"2022-10-24T09:07:10","date_gmt":"2022-10-24T15:07:10","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=25434"},"modified":"2022-10-24T09:07:10","modified_gmt":"2022-10-24T15:07:10","slug":"outdated-technologies-cybersecurity","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/outdated-technologies-cybersecurity\/25434\/","title":{"rendered":"Tecnolog\u00eda retro y seguridad de la informaci\u00f3n"},"content":{"rendered":"<p>En agosto de 2022, Taro Kono, ministro japon\u00e9s de Asuntos Digitales, \u201c<a href=\"https:\/\/arstechnica.com\/information-technology\/2022\/08\/japan-declares-war-on-floppy-disks-for-government-use\/\" target=\"_blank\" rel=\"noopener nofollow\">declar\u00f3 la guerra<\/a>\u201d a los medios de almacenamiento antiguos, como los disquetes. El documento <a href=\"https:\/\/www.digital.go.jp\/assets\/contents\/node\/basic_page\/field_ref_resources\/f0c4ebf4-bd96-49f3-bd84-cb0653629b25\/54d6b1b4\/20220830_meeting_administrative_research_working_group_outline_01.pdf\" target=\"_blank\" rel=\"noopener nofollow\">original<\/a> en japon\u00e9s proporciona un an\u00e1lisis simple sobre la legislaci\u00f3n japonesa, que hasta hoy en d\u00eda tiene casi 1900 referencias a medios de almacenamiento obsoletos, la mayor\u00eda de los cuales pertenecen a un museo. Incluyen disquetes ordinarios, medios de grabaci\u00f3n \u00f3pticos, definiciones comunes como \u201cunidad magneto\u00f3ptica\u201d e incluso \u201ccinta magn\u00e9tica\u201d. Esto quiere decir que, en algunos casos, las organizaciones o individuos necesitan archivar cierta informaci\u00f3n en un soporte antiguo, lo cual es, por decir lo menos, inconveniente. Los disquetes no son obligatorios en todos los casos, pero a juzgar por ciertas declaraciones hechas por Taro Kono, quien reci\u00e9n nombrado en su cargo, la tecnolog\u00eda retro todav\u00eda se usa en Jap\u00f3n con m\u00e1s frecuencia de lo que deber\u00eda.<\/p>\n<p>\u00bfEs el uso de tecnolog\u00eda obsoleta un problema? Imag\u00ednate como alguien que de repente necesita archivar un documento oficial en un disquete, sin contar con otra opci\u00f3n. \u00bfAcaso podr\u00edas encontrar un disquete en casa? \u00bfY qu\u00e9 tal una unidad para leerlo? El autor de este art\u00edculo tiene ambos, por lo que est\u00e1 escrito desde la posici\u00f3n de amor incondicional por la tecnolog\u00eda retro. Pero es importante recordar que la tecnolog\u00eda obsoleta para tareas cr\u00edticas es simplemente inconveniente e, incluso, insegura. Intentemos analizar algunos de los casos m\u00e1s conocidos en los que se necesitan dispositivos antiguos a\u00f1os o d\u00e9cadas despu\u00e9s de su fabricaci\u00f3n.<\/p>\n<h2>Disquetes<\/h2>\n<p><strong>\u00bfQu\u00e9 son?<\/strong> Unos de los primeros soportes de datos para PC.<\/p>\n<p>Con ocho pulgadas de di\u00e1metro, los primeros disquetes se desarrollaron en la d\u00e9cada de 1960. En 1976, los disquetes m\u00e1s peque\u00f1os de 5,25 pulgadas fueron inventados. Este tama\u00f1o se hered\u00f3 a medios \u00f3pticos posteriores como los discos Blu-Ray. A principios de la d\u00e9cada de 1980, Sony desarroll\u00f3 disquetes de 3,5 pulgadas m\u00e1s efectivos y, durante la mayor parte de la d\u00e9cada de 1990, fueron la forma m\u00e1s popular de intercambio de datos entre los usuarios de computadoras. La m\u00e1xima cantidad de datos que cabe en un solo disquete de 3,5 pulgadas es de 1,44 MB. Ok, en ocasiones se pod\u00eda escribir m\u00e1s, pero ahora estamos hablando de la versi\u00f3n m\u00e1s compatible que pod\u00eda ser le\u00edda en el puerto de cualquier computadora personal hace 25 a\u00f1os.<\/p>\n<div id=\"attachment_25436\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25436\" class=\"wp-image-25436 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/10\/24081104\/outdated-technologies-cybersecurity-floppy-1024x497.jpg\" alt=\"\" width=\"1024\" height=\"497\"><p id=\"caption-attachment-25436\" class=\"wp-caption-text\">Tres versiones de disquete: 8 pulgadas, 5,25 pulgadas y 3,5 pulgadas. <a href=\"https:\/\/en.wikipedia.org\/wiki\/Floppy_disk\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<p>Los disquetes eran tan universales para las computadoras de los ochentas y noventas que todos los dem\u00e1s intentos de crear algo m\u00e1s confiable o con mayor capacidad fracasaron, hasta que los medios \u00f3pticos CD-R y CD-RW estuvieron disponibles. Inclusive, a principios de la d\u00e9cada de 2000, una unidad de disco ven\u00eda como est\u00e1ndar en la mayor\u00eda de las PC de escritorio.<\/p>\n<p>Los primeros intentos de retirar los disquetes del mercado fueron a fines de la d\u00e9cada de 1990: con su dise\u00f1o revolucionario, los iMac de Apple ven\u00edan con una unidad \u00f3ptica, pero sin unidad de disco. Fue hasta m\u00e1s tarde, como hace unos 15 a\u00f1os, cuando los disquetes finalmente se volvieron obsoletos. Muchos documentos de Microsoft Word ni siquiera cab\u00edan en un disco, por lo que era mucho m\u00e1s f\u00e1cil guardar archivos en una unidad flash o en un CD. Tambi\u00e9n estaba la cuesti\u00f3n de la confiabilidad: se sab\u00eda que los disquetes perd\u00edan datos repentinamente cuando m\u00e1s se necesitaban.<\/p>\n<p>Sin embargo, gracias a su larga vida \u00fatil, actualmente los disquetes siguen disponibles. Las unidades para leerlos tambi\u00e9n. Conectados mediante USB, incluso son compatibles con las \u00faltimas versiones de los sistemas operativos. No obstante, los disquetes hoy en d\u00eda s\u00f3lo deben usarse para ejercicios de nostalgia. Guardar solo un megabyte de datos en uno tarda aproximadamente un minuto: algo vergonzosamente lento.<\/p>\n<p>Sin embargo, hay momentos en los que se tiene que usar disquetes. En 2016, Estados Unidos <a href=\"https:\/\/www.gao.gov\/assets\/gao-16-696t.pdf\" target=\"_blank\" rel=\"noopener nofollow\">emiti\u00f3<\/a> un informe bastante aburrido sobre un tema que nos resulta familiar: el uso de tecnolog\u00eda antigua en las instituciones gubernamentales y la necesidad de combatir este fen\u00f3meno. Ciertos medios de comunicaci\u00f3n destacaron un dato importante. El sistema de control del arsenal nuclear estadounidense todav\u00eda usaba disquetes, y no los m\u00e1s recientes, sino el original de ocho pulgadas.<\/p>\n<div id=\"attachment_25437\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25437\" class=\"wp-image-25437 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/10\/24082540\/outdated-technologies-cybersecurity-8-inch-1024x683.jpg\" alt=\"\" width=\"1024\" height=\"683\"><p id=\"caption-attachment-25437\" class=\"wp-caption-text\">Los disquetes de 8 pulgadas se usaban, hasta hace poco, para controlar el arsenal nuclear estadounidense. <a href=\"https:\/\/www.nytimes.com\/2019\/10\/24\/us\/nuclear-weapons-floppy-disks.html\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<p>En 2019, esos <a href=\"https:\/\/www.nytimes.com\/2019\/10\/24\/us\/nuclear-weapons-floppy-disks.html\" target=\"_blank\" rel=\"noopener nofollow\">disquetes fueron reemplazados por tecnolog\u00eda m\u00e1s contempor\u00e1nea<\/a>, pero el sistema en s\u00ed, basado en una computadora <a href=\"https:\/\/en.wikipedia.org\/wiki\/IBM_Series\/1\" target=\"_blank\" rel=\"noopener nofollow\">IBM Serie\/1<\/a> de la d\u00e9cada de 1970, todav\u00eda sigue en funcionamiento. Este es un claro ejemplo de por qu\u00e9 se siguen utilizando medios antiguos. No es por amor a la antig\u00fcedad, sino porque no hay de otra. Los sistemas inform\u00e1ticos especializados construidos hace d\u00e9cadas son muy costosos de reemplazar o modernizar, por lo que, mientras una antig\u00fcedad haga lo que debe hacer y pueda repararse si se necesita, seguir\u00e1 en funcionamiento.<\/p>\n<p>Aqu\u00ed otro ejemplo. En 2020, Pen Test Partners <a href=\"https:\/\/www.theregister.com\/2020\/08\/10\/boeing_747_floppy_drive_updates_walkthrough\/\" target=\"_blank\" rel=\"noopener nofollow\">examin\u00f3<\/a> un Boeing 747 fuera de servicio y descubri\u00f3 que utilizaba una unidad de disquete para actualizar el sistema de navegaci\u00f3n. Si bien, eso fue una sorpresa para los profesionales de la seguridad, para quienes se dedican al mantenimiento de aeronaves, es solo un d\u00eda m\u00e1s de trabajo. Puedes leer m\u00e1s sobre esto <a href=\"https:\/\/lx-photos.livejournal.com\/201071.html\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed<\/a>, por ejemplo.<\/p>\n<div id=\"attachment_25438\" style=\"width: 834px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25438\" class=\"wp-image-25438 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/10\/24082654\/outdated-technologies-cybersecurity-boeing.jpg\" alt=\"\" width=\"824\" height=\"460\"><p id=\"caption-attachment-25438\" class=\"wp-caption-text\">Los Boeing 747 todav\u00eda reciben actualizaciones cr\u00edticas mediante disquetes. <a href=\"https:\/\/www.theverge.com\/2020\/8\/11\/21363122\/boeing-747s-floppy-disc-updates-critical-software\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<p>\u00bfPor qu\u00e9 pas\u00f3 esto? Un avi\u00f3n tiene una vida \u00fatil muy larga: d\u00e9cadas. Al mismo tiempo, la aviaci\u00f3n sueles ser m\u00e1s estricta en cuanto a algunos requisitos de seguridad. Durante la vida \u00fatil de una aeronave, sus motores e incluso partes de su fuselaje pueden ser reemplazadas varias veces. Pero lo que generalmente permanece intacto es la parte electr\u00f3nica. Claro que las versiones de aviones m\u00e1s nuevas ya no usan disquetes. Pero en las aeronaves m\u00e1s antiguas, confiables y con buen mantenimiento, los sistemas inform\u00e1ticos que ayudan a los pilotos , por lo general, permanecen sin cambios. Actualizar dichos sistemas inform\u00e1ticos es m\u00e1s complicado porque cada cambio requiere numerosas pruebas de seguridad. Y no termina ah\u00ed. Los pilotos est\u00e1n espec\u00edficamente capacitados para usar avi\u00f3nica de una modificaci\u00f3n particular. Los especialistas en mantenimiento de aeropuertos y centros t\u00e9cnicos tambi\u00e9n se forman en todo el mundo. Por tanto, esos sistemas no se pueden simplemente actualizar cuando se desee. Lo que significa que a menudo, cuando llega el momento de renovar la flota es mucho m\u00e1s f\u00e1cil comprar un avi\u00f3n nuevo.<\/p>\n<h2>\u00bfComunicaci\u00f3n por fax?<\/h2>\n<p><strong>\u00bfQu\u00e9 es?<\/strong> B\u00e1sicamente, tecnolog\u00eda para transmitir copias de documentos mediante una l\u00ednea telef\u00f3nica.<\/p>\n<p>Las m\u00e1quinas de fax descienden directamente del tel\u00e9grafo, un m\u00e9todo para enviar mensajes de texto a trav\u00e9s de cables. Ambas tecnolog\u00edas se originaron en el siglo XIX y, a comienzos del XX, estos medios para enviar no solo cartas individuales, sino tambi\u00e9n notas manuscritas de forma libre e incluso fotograf\u00edas, estaban razonablemente bien perfeccionados. El uso comercial de los faxes comenz\u00f3 hace aproximadamente medio siglo. Cualquier consumidor o empresa pod\u00eda recibir y enviar entonces fotocopias de documentos mediante cables telef\u00f3nicos.<\/p>\n<div id=\"attachment_25439\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25439\" class=\"wp-image-25439 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/10\/24082802\/outdated-technologies-cybersecurity-fax-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><p id=\"caption-attachment-25439\" class=\"wp-caption-text\">Una t\u00edpica m\u00e1quina de fax a comienzos de la d\u00e9cada de 1990. <a href=\"https:\/\/en.wikipedia.org\/wiki\/Fax\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<p>El fax evolucion\u00f3 al mismo tiempo que los m\u00f3dems y varias de las tecnolog\u00edas posteriores a estos dos dispositivos ten\u00edan mucho en com\u00fan. La principal diferencia era que los m\u00f3dems necesitaban de una computadora, mientras el fax era una m\u00e1quina autosuficiente. Muchos m\u00f3dems, con un programa especial para PC, podr\u00edan funcionar como una m\u00e1quina de fax. En t\u00e9rminos actuales, una m\u00e1quina de fax conten\u00eda un esc\u00e1ner de documentos, una impresora y un m\u00f3dem. Si necesitaba enviar un documento, lo escaneaba, ingresaba el n\u00famero de tel\u00e9fono del destinatario y se le entregaba una copia digital (en una calidad bastante promedio, generalmente monocrom\u00e1tica).<\/p>\n<p>Antes de la llegada del Internet, esta forma de compartir documentos a distancia era bastante confiable. Los clientes potenciales podr\u00edan obtener una lista de precios, o una copia de un contrato y devolverlo firmado y sellado. Curiosamente, en la actualidad, en algunos pa\u00edses un documento firmado enviado por fax se considera legalmente <a href=\"https:\/\/www.efax.com\/uk\/blog\/why-fax-is-legally-binding\" target=\"_blank\" rel=\"noopener nofollow\">vinculante<\/a>, mientras que ese mismo documento, firmado, escaneado y enviado por correo electr\u00f3nico, puede no ser contado como prueba ante un tribunal, por ejemplo.<\/p>\n<p>En pleno siglo XXI no hay una sola raz\u00f3n para usar una m\u00e1quina de fax. Es mucho m\u00e1s sencillo mandar un documento por correo electr\u00f3nico o tomar una foto y compartirla por una app de mensajer\u00eda. Si se necesita verificar la identidad del creador de un documento, existe la tecnolog\u00eda de firma digital electr\u00f3nica. Sin embargo, en algunas regiones como Jap\u00f3n, los faxes todav\u00eda son muy utilizados. All\u00ed, los empleados que no ten\u00edan un fax en casa tuvieron <a href=\"https:\/\/mainichi.jp\/english\/articles\/20200426\/p2g\/00m\/0na\/040000c\" target=\"_blank\" rel=\"noopener nofollow\">problemas<\/a> de comunicaci\u00f3n en el trabajo durante la pandemia de covid-19. Resulta que para muchos es dif\u00edcil cambiar los procesos de comunicaci\u00f3n establecidos con clientes o colegas, sin perder los contactos necesarios; por lo que es m\u00e1s f\u00e1cil seguir utilizando tecnolog\u00eda obsoleta. Adem\u00e1s, el factor de la edad juega un papel importante para las m\u00e1quinas de fax: a mayor edad, m\u00e1s dif\u00edcil les resulta dominar los nuevos sistemas inform\u00e1ticos; mientras que los antiguos \u201cfuncionan bien\u201d.<\/p>\n<p>De nuestro Top 4, la m\u00e1quina de fax es probablemente la tecnolog\u00eda retro m\u00e1s simple de las cuatro. Si por alguna raz\u00f3n necesitas usar uno, puedes tener una m\u00e1quina real en la oficina. Pero tambi\u00e9n es posible emularla por completo en un servidor virtual. Este se conecta a una l\u00ednea telef\u00f3nica virtual y, de hecho, es un simple canal de transmisi\u00f3n de datos mediante Internet. Entonces, a diferencia de los aviones, es posible colocar la tecnolog\u00eda heredada en una pista moderna, donde funcionar\u00e1 sin problemas.<\/p>\n<h2>M\u00e1quina de escribir<\/h2>\n<p><strong>\u00bfQu\u00e9 es?<\/strong> Es, en esencia, un antiguo procesador de texto: una forma de crear textos mecanografiados y una de las tecnolog\u00edas m\u00e1s antiguas que influyeron seriamente en la evoluci\u00f3n de las computadoras.<\/p>\n<p>La m\u00e1quina de escribir es un gran logro tecnol\u00f3gico y se form\u00f3 casi por completo a finales del siglo XIX. Cada computadora tiene vestigios de este antiguo desarrollo. El dise\u00f1o QWERTY t\u00edpico se estandariz\u00f3 en la d\u00e9cada de 1890. La tecla <em>shift<\/em> recibe su nombre de una funci\u00f3n mec\u00e1nica en una m\u00e1quina de escribir, donde todo el conjunto de bits que imprimen caracteres en papel a trav\u00e9s de una cinta de tinta se \u201cdesplaza\u201d hacia arriba para escribir letras may\u00fasculas. Escribir fue lo primero que las computadoras personales hicieron de manera m\u00e1s conveniente en las d\u00e9cadas de 1970 y 1980. En algunas m\u00e1quinas de escribir electr\u00f3nicas, si es necesario, puedes ingresar y editar una sola l\u00ednea de texto en una pantalla de caracteres peque\u00f1os. Una computadora tiene la capacidad de crear un documento completo de varias p\u00e1ginas antes de imprimirlo. Puede contener caracteres de diferentes alfabetos. Y no solo letras, sino gr\u00e1ficos e incluso im\u00e1genes. Ni siquiera hay que imprimir el documento en una impresora: puede ser enviado a un editor, jefe o cliente de manera electr\u00f3nica. \u00a1En un disquete, por ejemplo!<\/p>\n<div id=\"attachment_25440\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25440\" class=\"wp-image-25440 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/10\/24082938\/outdated-technologies-cybersecurity-typewriter-1024x600.jpeg\" alt=\"\" width=\"1024\" height=\"600\"><p id=\"caption-attachment-25440\" class=\"wp-caption-text\">Una t\u00edpica m\u00e1quina de escribir mec\u00e1nica de la d\u00e9cada de 1970. <a href=\"https:\/\/habr.com\/ru\/company\/kaspersky\/blog\/574026\/\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a>.<\/p><\/div>\n<p>Aun as\u00ed, las m\u00e1quinas de escribir mec\u00e1nicas cuentan con importantes ventajas: pueden funcionar sin electricidad, no pueden infectarse con un virus y su dispositivo de almacenamiento de datos jam\u00e1s fallar\u00e1. Sin embargo, es m\u00e1s probable que los documentos resulten da\u00f1ados por incendios, inundaciones o peque\u00f1os roedores. Luego de numerosos esc\u00e1ndalos relacionados con el ciber espionaje, algunos medios informaron que ciertas autoridades estatales de diferentes pa\u00edses (<a href=\"https:\/\/www.theguardian.com\/world\/2013\/jul\/11\/russia-reverts-paper-nsa-leaks\" target=\"_blank\" rel=\"noopener nofollow\">Rusia<\/a> y <a href=\"https:\/\/www.theguardian.com\/world\/2014\/jul\/15\/germany-typewriters-espionage-nsa-spying-surveillance\" target=\"_blank\" rel=\"noopener nofollow\">Alemania<\/a>, por ejemplo) estaban comprando m\u00e1quinas de escribir para manejar la informaci\u00f3n m\u00e1s sensible.<\/p>\n<p>De hecho, se podr\u00eda decir que la computadora m\u00e1s segura es, en realidad, ninguna. Y en algunos casos, este nivel de protecci\u00f3n de la informaci\u00f3n probablemente est\u00e9 totalmente justificado. Pero para los simples mortales, la m\u00e1quina de escribir ha sido durante mucho tiempo un artefacto del pasado, usado solo para entretenimiento o para crear una atm\u00f3sfera especial de creatividad. Uno no se puede distraer con el contenido de las redes sociales si su \u201cprocesador de textos\u201d no puede conectarse a Internet.<\/p>\n<p>Un hecho destacable es que una m\u00e1quina de escribir puede estar a salvo de un ciberataque, pero no garantiza el anonimato. En el caso de una investigaci\u00f3n, es bastante f\u00e1cil hacer coincidir un documento con una m\u00e1quina de escribir en espec\u00edfico de acuerdo con defectos menores en los caracteres escritos, o incluso por la forma en espec\u00edfico en que una persona presiona las teclas.<\/p>\n<h2>Computadoras antiguas<\/h2>\n<p>Fuera de los sistemas especializados, los procedimientos gubernamentales obsoletos y casos similares, la mayor\u00eda de las tecnolog\u00edas retro deben usarse solo por las dos razones ya descritas; o sea, cambiar a un hardware nuevo es muy caro o simplemente inconveniente ya que todos tienen sus propias costumbres.<\/p>\n<p><a href=\"https:\/\/www.youtube.com\/watch?v=6LxPEz9x2fs\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/www.youtube.com\/watch?v=6LxPEz9x2fs<\/a><\/p>\n<p>El a\u00f1o pasado, un YouTuber <a href=\"https:\/\/www.pcgamer.com\/dutch-legend-has-been-running-his-campsite-since-1986-using-an-atari-st\/\" target=\"_blank\" rel=\"noopener nofollow\">describi\u00f3<\/a> c\u00f3mo un hombre de edad avanzada, propietario de un campamento, todav\u00eda usa un Atari ST de 1986 para administrar su negocio. Frans Bos, de los Pa\u00edses Bajos, escribi\u00f3 su propio software para realizar un seguimiento de los visitantes, la contabilidad y otras cosas. Y todav\u00eda hoy (o al menos en 2021 cuando se grab\u00f3 el video) todav\u00eda usaba su antiguo software, porque \u201ccumple con su funci\u00f3n\u201d.<\/p>\n<p>Existen ejemplos m\u00e1s complejos, m\u00e1s comunes y considerablemente menos rom\u00e1nticos. Por ejemplo, una maquinaria controlada por un software escrito para MS-DOS y que, por tanto, solo funciona con una PC correspondiente. Adem\u00e1s, esto es sumamente com\u00fan cuando se trata de dar servicio a autos relativamente viejos. Tienen una computadora incorporada, pero el software para comunicarse con ella requiere Windows 98 o Windows XP y, de preferencia, con hardware de hace veinte a\u00f1os. Incluso los grandes fabricantes de autom\u00f3viles se ven obligados a tener computadoras antiguas en stock, en caso de que un llegue un cliente que requiera una reparaci\u00f3n.<\/p>\n<p>La tecnolog\u00eda antigua es muy usada en industrias donde los dispositivos computarizados cuestan millones o decenas de millones de d\u00f3lares y, adem\u00e1s, duran d\u00e9cadas. En el otro extremo del espectro, es posible encontrar en tu centro de servicio de autom\u00f3viles m\u00e1s cercano una laptop de principios de los 2000 que ejecuta programas de diagn\u00f3stico sin soporte. A veces de forma oculta, la tecnolog\u00eda antigua funciona actualmente en las organizaciones. En alg\u00fan lugar de un armario polvoriento, un administrador de sistemas usa una PC de la d\u00e9cada de 1990 para hacer su trabajo con un software escrito por alguien que se jubil\u00f3 hace mucho tiempo. Y solo cuando es desconectada por accidente, que queda claro que las ganancias de una empresa est\u00e1n ligadas a esta pieza de museo.<\/p>\n<h2>Protecci\u00f3n avanzada de basura<\/h2>\n<p>Echemos un vistazo a todos estos artefactos desde una perspectiva de seguridad. \u00bfEs posible transmitir un archivo malicioso en un disquete? S\u00ed, f\u00e1cilmente, y as\u00ed es como comenzaron a propagarse los virus, incluso antes de la era de Internet. No obstante, es probable que el c\u00f3digo malicioso moderno no quepa en un disquete, ya que algunos de estos programas actuales ocupan decenas de megabytes. El malware antiguo, por el contrario, quiz\u00e1 no pueda ejecutarse en los sistemas operativos modernos.<\/p>\n<p>Quiz\u00e1s el mayor peligro lo presentan las \u201ccomputadoras simplemente viejas\u201d, en especial si est\u00e1n conectadas a la red local de una empresa o a Internet. Los sistemas operativos m\u00e1s antiguos, como Windows XP, no han recibido actualizaciones durante a\u00f1os. Por otro lado, las vulnerabilidades en ellos son bastante conocidas. S\u00ed, un aspirante a hacker probablemente tendr\u00eda que mejorar su equipo para piratear una PC tan antigua. Pero no tardar\u00eda mucho. Y hay varias herramientas listas para usar para explotar los numerosos agujeros en el software.<\/p>\n<p>Por lo tanto, es f\u00e1cil imaginar c\u00f3mo un hacker podr\u00eda acceder a una red empresarial completa mediante una computadora desactualizada y vulnerable, incluso si el resto de la infraestructura est\u00e1 actualizada. Quiz\u00e1s el mayor peligro de tal escenario se presenta para las instituciones m\u00e9dicas. Dispositivos confiables y actualizados para diagnosticar pacientes, controlar el pulso, la temperatura y la presi\u00f3n arterial, y regular los medicamentos; todos funcionan con software obsoleto. La desactivaci\u00f3n maliciosa de tales sistemas, por ejemplo, para exigir un rescate, podr\u00eda costarle la vida a alguien. Entonces, los disquetes no son el problema. Simplemente son inconvenientes de manejar. El problema real es que los disquetes generalmente vienen con una computadora obsoleta.<\/p>\n<p>Si el uso de sistemas tan antiguos es vital, entonces es imperativo aislarlos del resto de la red para que no se vuelvan el tal\u00f3n de Aquiles de toda la infraestructura de TI. Es deseable utilizar una soluci\u00f3n de seguridad que al menos pueda escanear los soportes de datos archivados y sea capaz de neutralizar el malware de la era adecuadamente. <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Las soluciones de Kaspersky<\/a> hacen un excelente trabajo al respecto, identificando con mayor frecuencia virus del pasado mediante un an\u00e1lisis de comportamiento.<\/p>\n<p>Puede ser dif\u00edcil separarse de las herramientas de trabajo con las que te has familiarizado durante a\u00f1os. Pero a veces, implemente es necesario cuando una soluci\u00f3n antigua, por definici\u00f3n, ya no proporciona el nivel de seguridad adecuado. A pesar de que el software y los servicios modernos ocupan m\u00e1s espacio en disco duro, y con el tiempo requieren un hardware cada vez m\u00e1s potente, tambi\u00e9n brindan mucha m\u00e1s confianza en la mayor\u00eda de los casos. Por ejemplo, podr\u00eda ser una simple copia de seguridad de algunos datos, inalcanzable en el caso de un archivo en papel de documentos mecanografiados. Finalmente, tenemos algunos consejos \u00fatiles. Si las autoridades de tu pa\u00eds requieren que uses disquetes, mantenlos alejados de los tel\u00e9fonos inteligentes, especialmente los \u00faltimos modelos de iPhone. \u00a1Los poderosos imanes ocultos en la carcasa de un tel\u00e9fono pueden borrar accidentalmente todos los datos almacenados en un disco antiguo!\u2026<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Top 4 de principales tecnolog\u00edas que se usan actualmente pero deber\u00edan pertenecer a un museo.<\/p>\n","protected":false},"author":665,"featured_media":25435,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[34,192,20],"class_list":{"0":"post-25434","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-malware-2","11":"tag-tecnologia","12":"tag-virus"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/outdated-technologies-cybersecurity\/25434\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/outdated-technologies-cybersecurity\/24755\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/outdated-technologies-cybersecurity\/20233\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/outdated-technologies-cybersecurity\/27230\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/outdated-technologies-cybersecurity\/25083\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/outdated-technologies-cybersecurity\/27982\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/outdated-technologies-cybersecurity\/34098\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/outdated-technologies-cybersecurity\/11107\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/outdated-technologies-cybersecurity\/45766\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/outdated-technologies-cybersecurity\/19626\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/outdated-technologies-cybersecurity\/20198\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/outdated-technologies-cybersecurity\/29418\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/outdated-technologies-cybersecurity\/25515\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/outdated-technologies-cybersecurity\/31130\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/outdated-technologies-cybersecurity\/30820\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/tecnologia\/","name":"tecnolog\u00eda"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25434","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=25434"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25434\/revisions"}],"predecessor-version":[{"id":25441,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25434\/revisions\/25441"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25435"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25434"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=25434"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=25434"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}