{"id":27982,"date":"2022-10-23T18:45:01","date_gmt":"2022-10-23T16:45:01","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27982"},"modified":"2022-10-23T18:45:01","modified_gmt":"2022-10-23T16:45:01","slug":"outdated-technologies-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/outdated-technologies-cybersecurity\/27982\/","title":{"rendered":"Tecnolog\u00eda retro y seguridad de la informaci\u00f3n"},"content":{"rendered":"<p>En agosto de 2022, Taro Kono, ministro japon\u00e9s de Asuntos Digitales, \u201c<a href=\"https:\/\/arstechnica.com\/information-technology\/2022\/08\/japan-declares-war-on-floppy-disks-for-government-use\/\" target=\"_blank\" rel=\"noopener nofollow\">declar\u00f3 la guerra<\/a>\u201d a los dispositivos antiguos de almacenamiento, como los disquetes. El documento <a href=\"https:\/\/www.digital.go.jp\/assets\/contents\/node\/basic_page\/field_ref_resources\/f0c4ebf4-bd96-49f3-bd84-cb0653629b25\/54d6b1b4\/20220830_meeting_administrative_research_working_group_outline_01.pdf\" target=\"_blank\" rel=\"noopener nofollow\">original<\/a> en japon\u00e9s proporciona un sencillo an\u00e1lisis sobre la legislaci\u00f3n japonesa, que a d\u00eda de hoy cuenta con casi 1.900 referencias a dispositivos de almacenamiento obsoletos, la mayor\u00eda de ellos tan antiguos que podr\u00edan estar en un museo. Entre estos se incluyen: los disquetes, los soportes de registro \u00f3ptico, definiciones habituales como \u201cunidad magneto\u00f3ptica\u201d e incluso \u201ccinta magn\u00e9tica\u201d. Esto significa que, en algunos casos, los organismos o individuos necesitan archivar cierta informaci\u00f3n en un soporte antiguo, algo que es, cuanto menos, poco pr\u00e1ctico. Los disquetes no son obligatorios en todos los casos, pero a juzgar por ciertas declaraciones hechas por Taro Kono, que es relativamente nuevo en su cargo, la tecnolog\u00eda retro todav\u00eda se usa en Jap\u00f3n con m\u00e1s frecuencia de lo que se deber\u00eda.<\/p>\n<p><strong>\u00bfY supone un problema el uso de tecnolog\u00eda obsoleta?<\/strong> Imag\u00ednate que tienes que archivar un documento oficial en un disquete y no tienes otra opci\u00f3n. \u00bfRealmente encontrar\u00edas un disquete en casa? \u00bfY tendr\u00edas un equipo para poder leerlo? El autor de este art\u00edculo tiene ambas cosas, por lo que est\u00e1 escrito desde el amor incondicional por la tecnolog\u00eda retro. Pero es importante recordar que utilizar tecnolog\u00eda obsoleta para llevar a cabo tareas importantes no es nada pr\u00e1ctico y, adem\u00e1s, no es seguro. Intentemos analizar algunos de los casos m\u00e1s conocidos en los que se han utilizado o necesitado dispositivos antiguos a\u00f1os o d\u00e9cadas despu\u00e9s de su fabricaci\u00f3n.<\/p>\n<h2>Disquetes<\/h2>\n<p><strong>\u00bfQu\u00e9 son?<\/strong> Unos de los primeros soportes de datos para PC.<\/p>\n<p>Los primeros disquetes se desarrollaron en la d\u00e9cada de 1960 y contaban con ocho pulgadas de di\u00e1metro. En 1976, se inventaron los disquetes m\u00e1s peque\u00f1os, de 5,25 pulgadas. Este tama\u00f1o se traslad\u00f3 a soportes \u00f3pticos posteriores como los discos Blu-Ray. A principios de la d\u00e9cada de 1980, Sony desarroll\u00f3 disquetes de 3,5 pulgadas m\u00e1s efectivos y, durante la mayor parte de la d\u00e9cada de 1990, estos fueron la forma m\u00e1s com\u00fan de intercambio de datos entre los usuarios de ordenadores. La cantidad m\u00e1xima de datos que cabe en un disquete de 3,5 pulgadas es de 1,44 MB. Realmente hab\u00eda casos en los que se pod\u00eda escribir m\u00e1s, pero en este caso hablamos de la versi\u00f3n m\u00e1s compatible que pod\u00eda leerse en la disquetera de cualquier ordenador personal hace 25 a\u00f1os.<\/p>\n<div id=\"attachment_27983\" style=\"width: 2570px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27983\" class=\"wp-image-27983 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/10\/23183309\/outdated-technologies-cybersecurity-floppy.jpg\" alt=\"Tres versiones de disquetes: 8 pulgadas, 5,25 pulgadas y 3,5 pulgadas\" width=\"2560\" height=\"1243\"><p id=\"caption-attachment-27983\" class=\"wp-caption-text\">Tres versiones de disquetes: 8 pulgadas, 5,25 pulgadas y 3,5 pulgadas. <a href=\"https:\/\/en.wikipedia.org\/wiki\/Floppy_disk\" target=\"_blank\" rel=\"noopener nofollow\">Fuente.<\/a><\/p><\/div>\n<p>Los disquetes estaban tan extendidos en los a\u00f1os ochenta y noventa que todos los dem\u00e1s intentos de crear algo m\u00e1s fiable o con mayor capacidad fracasaron, hasta que llegaron los soportes \u00f3pticos CD-R y CD-RW. De hecho, a principios de la d\u00e9cada de los 2000, la mayor\u00eda de los ordenadores de escritorio todav\u00eda incorporaban una disquetera.<\/p>\n<p>Los primeros intentos de retirar los disquetes del mercado fueron a finales de la d\u00e9cada de 1990: los iMac de Apple, con su revolucionario dise\u00f1o, ya ven\u00edan con un lector \u00f3ptico y no contaban con una disquetera. Pero, no fue hasta m\u00e1s tarde, hasta hace unos 15 a\u00f1os, cuando los disquetes se quedaron finalmente obsoletos. Muchos documentos de Microsoft Word ni siquiera cab\u00edan en un disquete, por lo que era mucho m\u00e1s f\u00e1cil guardar archivos en una memoria USB o en un CD. Tambi\u00e9n estaba la cuesti\u00f3n de la fiabilidad: los disquetes a menudo fallaban repentinamente y se perd\u00edan datos cuando m\u00e1s se necesitaban.<\/p>\n<p>Sin embargo, gracias a su larga vida \u00fatil, actualmente los disquetes siguen estando disponibles, y tambi\u00e9n lo est\u00e1n las disqueteras. Estas se pueden utilizar mediante una conexi\u00f3n USB e incluso son compatibles con las \u00faltimas versiones de los sistemas operativos. Sin embargo, los disquetes hoy en d\u00eda solo deber\u00edan usarse por la nostalgia. Adem\u00e1s, son realmente lentos, para tan solo guardar un megabyte de datos en un disquete se tarda aproximadamente un minuto.<\/p>\n<p>Sin embargo, hay momentos en los que <em>hay <\/em>que usar un disquete. En 2016, Estados Unidos <a href=\"https:\/\/www.gao.gov\/assets\/gao-16-696t.pdf\" target=\"_blank\" rel=\"noopener nofollow\">emiti\u00f3<\/a> un informe bastante tedioso sobre un tema que nos resulta familiar: el uso de tecnolog\u00eda obsoleta en las instituciones gubernamentales y la necesidad de combatir este fen\u00f3meno. Algunos medios de comunicaci\u00f3n destacaron un dato importante: que el sistema de control del arsenal nuclear estadounidense todav\u00eda usaba disquetes, y no los m\u00e1s recientes, sino los originales de ocho pulgadas.<\/p>\n<div id=\"attachment_27984\" style=\"width: 2058px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27984\" class=\"wp-image-27984 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/10\/23183526\/outdated-technologies-cybersecurity-8-inch.jpg\" alt=\"Los disquetes de 8 pulgadas se usaban, hasta hace poco, para controlar el arsenal nuclear estadounidense.\" width=\"2048\" height=\"1365\"><p id=\"caption-attachment-27984\" class=\"wp-caption-text\">Los disquetes de 8 pulgadas se usaban, hasta hace poco, para controlar el arsenal nuclear estadounidense. <a href=\"https:\/\/www.nytimes.com\/2019\/10\/24\/us\/nuclear-weapons-floppy-disks.html\" target=\"_blank\" rel=\"noopener nofollow\">Fuente.<\/a><\/p><\/div>\n<p>En 2019, esos <a href=\"https:\/\/www.nytimes.com\/2019\/10\/24\/us\/nuclear-weapons-floppy-disks.html\" target=\"_blank\" rel=\"noopener nofollow\">disquetes fueron reemplazados por una tecnolog\u00eda m\u00e1s contempor\u00e1nea<\/a>, pero el sistema en s\u00ed, basado en un ordenador <a href=\"https:\/\/en.wikipedia.org\/wiki\/IBM_Series\/1\" target=\"_blank\" rel=\"noopener nofollow\">IBM Serie\/1<\/a> de la d\u00e9cada de 1970, todav\u00eda sigue en funcionamiento. Este es un claro ejemplo de por qu\u00e9 se siguen utilizando medios antiguos. No es por el amor a las antig\u00fcedades, sino porque no hay m\u00e1s remedio. Los sistemas inform\u00e1ticos especializados construidos hace d\u00e9cadas son muy costosos de reemplazar o modernizar, por lo que, mientras la reliquia siga haciendo lo que tiene que hacer y pueda repararse en caso de aver\u00eda, seguir\u00e1 en funcionamiento.<\/p>\n<p>Aqu\u00ed otro ejemplo: En 2020, <em>Pen Test Partners<\/em> <a href=\"https:\/\/www.theregister.com\/2020\/08\/10\/boeing_747_floppy_drive_updates_walkthrough\/\" target=\"_blank\" rel=\"noopener nofollow\">examin\u00f3<\/a> un Boeing 747 que estaba fuera de servicio y descubri\u00f3 que utilizaba una unidad de disquete para actualizar el sistema de navegaci\u00f3n. Y, aunque esto fue una sorpresa para los profesionales de la seguridad, para quienes se dedican al mantenimiento de las aeronaves, esto es el pan nuestro de cada d\u00eda. <a href=\"https:\/\/lx-photos.livejournal.com\/201071.html\" target=\"_blank\" rel=\"noopener nofollow\">Aqu\u00ed<\/a> encontrar\u00e1s m\u00e1s informaci\u00f3n sobre ello.<\/p>\n<div id=\"attachment_27985\" style=\"width: 834px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27985\" class=\"wp-image-27985 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/10\/23183638\/outdated-technologies-cybersecurity-boeing.jpg\" alt=\"Los Boeing 747 todav\u00eda reciben actualizaciones cr\u00edticas mediante disquetes. \" width=\"824\" height=\"460\"><p id=\"caption-attachment-27985\" class=\"wp-caption-text\">Los Boeing 747 todav\u00eda reciben actualizaciones cr\u00edticas mediante disquetes. <a href=\"https:\/\/www.theverge.com\/2020\/8\/11\/21363122\/boeing-747s-floppy-disc-updates-critical-software\" target=\"_blank\" rel=\"noopener nofollow\">Fuente.<\/a><\/p><\/div>\n<p>\u00bfPor qu\u00e9 pas\u00f3 esto? Un avi\u00f3n tiene una vida \u00fatil muy larga, de d\u00e9cadas. A su vez, la aviaci\u00f3n suele ser m\u00e1s estricta en cuanto a algunos requisitos de seguridad, por lo que, durante la vida \u00fatil de una aeronave, sus motores e incluso algunas partes de su fuselaje pueden ser reemplazadas varias veces. Pero lo que generalmente suele permanecer intacta es la parte electr\u00f3nica. Por supuesto que los aviones m\u00e1s nuevos ya no usan disquetes, pero en las aeronaves m\u00e1s antiguas, fiables y con un buen mantenimiento, los sistemas inform\u00e1ticos que ayudan a los pilotos, por lo general, permanecen sin cambios. Actualizar estos sistemas inform\u00e1ticos es m\u00e1s complicado porque cada cambio requiere de numerosas pruebas de seguridad. Pero esto no termina aqu\u00ed. Los pilotos est\u00e1n formados espec\u00edficamente para usar la aeroelectr\u00f3nica con ciertas modificaciones. Los especialistas en mantenimiento de aeropuertos y centros t\u00e9cnicos tambi\u00e9n se forman en todo el mundo. Por tanto, esos sistemas no se pueden actualizar simplemente cuando se desee. Esto significa que, a menudo, cuando llega el momento de renovar la flota es mucho m\u00e1s f\u00e1cil comprar un avi\u00f3n nuevo.<\/p>\n<h2>El fax (tambi\u00e9n llamado facs\u00edmil)<\/h2>\n<p><strong>\u00bfQu\u00e9 es?<\/strong> B\u00e1sicamente, tecnolog\u00eda para transmitir copias de documentos mediante una l\u00ednea telef\u00f3nica.<\/p>\n<p>Las m\u00e1quinas de fax descienden directamente del tel\u00e9grafo, un m\u00e9todo para enviar mensajes de texto a trav\u00e9s de cables. Ambas tecnolog\u00edas se originaron en el siglo XIX y, a comienzos del siglo XX, esta forma de enviar no solo cartas individuales, sino tambi\u00e9n notas manuscritas e incluso fotograf\u00edas de forma libre, estaba bastante bien perfeccionada. El uso comercial de los faxes comenz\u00f3 hace aproximadamente medio siglo. Cualquier consumidor o empresa pod\u00eda recibir y enviar entonces fotocopias de documentos mediante cables telef\u00f3nicos.<\/p>\n<div id=\"attachment_27986\" style=\"width: 1363px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27986\" class=\"wp-image-27986 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/10\/23183802\/outdated-technologies-cybersecurity-fax.jpg\" alt=\"Una t\u00edpica m\u00e1quina de fax a comienzos de la d\u00e9cada de 1990.\" width=\"1353\" height=\"888\"><p id=\"caption-attachment-27986\" class=\"wp-caption-text\">Una t\u00edpica m\u00e1quina de fax a comienzos de la d\u00e9cada de 1990. <a href=\"https:\/\/en.wikipedia.org\/wiki\/Fax\" target=\"_blank\" rel=\"noopener nofollow\">Fuente.\u00a0<\/a><\/p><\/div>\n<p>El fax evolucion\u00f3 al mismo tiempo que los m\u00f3dems y algunas de las tecnolog\u00edas posteriores a estos dos dispositivos ten\u00edan mucho en com\u00fan. La principal diferencia era que los m\u00f3dems depend\u00edan de un ordenador, mientras que el fax era una m\u00e1quina autosuficiente. Muchos m\u00f3dems tambi\u00e9n pod\u00edan funcionar como un fax, utilizando un programa especial para PC. En t\u00e9rminos actuales, un fax conten\u00eda un esc\u00e1ner de documentos, una impresora y un m\u00f3dem. Si necesitaba enviar un documento, lo escaneaba, introduc\u00eda el n\u00famero de tel\u00e9fono del destinatario y le enviaba una copia digital (en una calidad media y generalmente en blanco y negro).<\/p>\n<p>Antes de la llegada del Internet, esta forma de compartir documentos a distancia era bastante fiable. Los clientes potenciales pod\u00edan obtener una lista de precios o una copia de un contrato y devolverlo firmado y sellado. Curiosamente, en la actualidad, en algunos pa\u00edses un documento firmado enviado por fax se considera legalmente <a href=\"https:\/\/www.efax.com\/uk\/blog\/why-fax-is-legally-binding\" target=\"_blank\" rel=\"noopener nofollow\">vinculante<\/a>, mientras que ese mismo documento, firmado, escaneado y enviado por correo electr\u00f3nico, puede no ser considerado como prueba ante un tribunal, por ejemplo.<\/p>\n<p>En pleno siglo XXI ya no hay raz\u00f3n para usar un fax. Es mucho m\u00e1s sencillo mandar un documento por correo electr\u00f3nico o hacer una foto y compartirla mediante una app de mensajer\u00eda. Si se necesita verificar la identidad del creador de un documento, existe la tecnolog\u00eda de firma digital electr\u00f3nica. Sin embargo, en algunas regiones como Jap\u00f3n, todav\u00eda se utilizan mucho los faxes. All\u00ed, los empleados que no ten\u00edan un fax en casa tuvieron <a href=\"https:\/\/mainichi.jp\/english\/articles\/20200426\/p2g\/00m\/0na\/040000c\" target=\"_blank\" rel=\"noopener nofollow\">problemas<\/a> de comunicaci\u00f3n en el trabajo durante la pandemia de covid-19. Al parecer, en muchos casos, es dif\u00edcil cambiar los procesos de comunicaci\u00f3n establecidos con clientes o compa\u00f1eros, sin perder los contactos necesarios; por lo que es m\u00e1s f\u00e1cil seguir utilizando tecnolog\u00eda obsoleta. Adem\u00e1s, el factor de la edad juega un papel importante para los faxes: a mayor edad, m\u00e1s dif\u00edcil les resulta dominar los nuevos sistemas inform\u00e1ticos; mientras que los antiguos \u201cfuncionan bien\u201d.<\/p>\n<p>De nuestro top 4, el fax es probablemente la tecnolog\u00eda retro m\u00e1s simple de las cuatro. Si por alguna raz\u00f3n necesitas usar uno, puedes tener una m\u00e1quina real en la oficina, pero tambi\u00e9n es posible emularla mediante un servidor virtual. Este se conecta a una l\u00ednea telef\u00f3nica virtual y, de hecho, funciona como un simple canal de transmisi\u00f3n de datos mediante Internet. Por lo tanto, a diferencia de los aviones, en estos casos posible utilizar tecnolog\u00edas heredadas en dispositivos modernos y esta funcionar\u00e1 sin problemas.<\/p>\n<h2>M\u00e1quina de escribir<\/h2>\n<p><strong>\u00bfQu\u00e9 es?<\/strong> B\u00e1sicamente es un antiguo procesador de texto: una forma de crear textos mecanografiados y una de las tecnolog\u00edas m\u00e1s antiguas que m\u00e1s influyeron en la evoluci\u00f3n de los ordenadores.<\/p>\n<p>La m\u00e1quina de escribir es un gran logro tecnol\u00f3gico y se form\u00f3 casi por completo a finales del siglo XIX. Todos los ordenadores tienen vestigios de este antiguo desarrollo. El t\u00edpico dise\u00f1o QWERTY se estandariz\u00f3 en la d\u00e9cada de 1890. La tecla <em>shift<\/em> recibe su nombre de una funci\u00f3n mec\u00e1nica en una m\u00e1quina de escribir, donde todo el conjunto de bits que imprimen caracteres en papel a trav\u00e9s de una cinta de tinta se \u201cdesplaza\u201d hacia arriba para escribir letras may\u00fasculas. Escribir fue lo primero que hicieron los ordenadores personales de una forma m\u00e1s pr\u00e1ctica en las d\u00e9cadas de 1970 y 1980. En algunas m\u00e1quinas de escribir electr\u00f3nicas, si es necesario, puedes introducir y editar una sola l\u00ednea de texto en una pantalla de caracteres peque\u00f1os. Un ordenador te permite crear un documento completo de varias p\u00e1ginas antes de imprimirlo. Puede contener caracteres de diferentes alfabetos, y no solo letras, sino gr\u00e1ficos e incluso im\u00e1genes. Ni siquiera hay que imprimir el documento en una impresora: se puede enviar a un editor, un jefe o un cliente de forma electr\u00f3nica. \u00a1En un disquete, por ejemplo!<\/p>\n<div id=\"attachment_27987\" style=\"width: 1510px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27987\" class=\"wp-image-27987 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/10\/23184008\/outdated-technologies-cybersecurity-typewriter.jpeg\" alt=\"Una t\u00edpica m\u00e1quina de escribir mec\u00e1nica de la d\u00e9cada de 1970.\" width=\"1500\" height=\"879\"><p id=\"caption-attachment-27987\" class=\"wp-caption-text\">Una t\u00edpica m\u00e1quina de escribir mec\u00e1nica de la d\u00e9cada de 1970. <a href=\"https:\/\/habr.com\/ru\/company\/kaspersky\/blog\/574026\/\" target=\"_blank\" rel=\"noopener nofollow\">Fuente.\u00a0<\/a><\/p><\/div>\n<p>Aun as\u00ed, las m\u00e1quinas de escribir mec\u00e1nicas cuentan con importantes ventajas: pueden funcionar sin electricidad, no pueden infectarse con un virus y su dispositivo de almacenamiento de datos jam\u00e1s fallar\u00e1. Sin embargo, es m\u00e1s probable que los documentos terminen da\u00f1ados por incendios, inundaciones o peque\u00f1os roedores. Tras numerosos esc\u00e1ndalos relacionados con el ciberespionaje, algunos medios informaron que ciertas autoridades estatales de diferentes pa\u00edses (<a href=\"https:\/\/www.theguardian.com\/world\/2013\/jul\/11\/russia-reverts-paper-nsa-leaks\" target=\"_blank\" rel=\"noopener nofollow\">Rusia<\/a> y <a href=\"https:\/\/www.theguardian.com\/world\/2014\/jul\/15\/germany-typewriters-espionage-nsa-spying-surveillance\" target=\"_blank\" rel=\"noopener nofollow\">Alemania<\/a>, por ejemplo) estaban comprando m\u00e1quinas de escribir para gestionar la informaci\u00f3n m\u00e1s sensible.<\/p>\n<p>De hecho, se podr\u00eda decir que, en realidad, el ordenador m\u00e1s seguro es\u2026 ninguno. Y en algunos casos, este nivel de protecci\u00f3n de la informaci\u00f3n probablemente est\u00e9 totalmente justificado. Pero, para el resto de los mortales, la m\u00e1quina de escribir es desde hace mucho tiempo un artefacto del pasado, usado solo para el entretenimiento o para crear una atm\u00f3sfera especial de creatividad. Uno no se puede distraer con el contenido de las redes sociales si su \u201cprocesador de textos\u201d no puede conectarse a Internet.<\/p>\n<p>Cabe destacar que una m\u00e1quina de escribir puede estar a salvo de un ciberataque, pero no garantiza el anonimato. En el caso de una investigaci\u00f3n, es bastante f\u00e1cil relacionar un documento con una m\u00e1quina de escribir concreta seg\u00fan peque\u00f1os defectos en los caracteres escritos o incluso por la forma concreta en que una persona presiona las teclas.<\/p>\n<h2>Ordenadores antiguos<\/h2>\n<p>A parte de los sistemas especializados, los procedimientos gubernamentales obsoletos y casos similares, la mayor\u00eda de las tecnolog\u00edas retro deben usarse solo por las dos razones ya descritas; es decir, porque es muy caro reemplazarlas por un <em>hardware <\/em>nuevo o simplemente por una cuesti\u00f3n pr\u00e1ctica ya que todos est\u00e1n ya acostumbrados a usarlas.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/6LxPEz9x2fs?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00a0<\/p>\n<p>El a\u00f1o pasado, un YouTuber <a href=\"https:\/\/www.pcgamer.com\/dutch-legend-has-been-running-his-campsite-since-1986-using-an-atari-st\/\" target=\"_blank\" rel=\"noopener nofollow\">describi\u00f3<\/a> c\u00f3mo un hombre de edad avanzada, propietario de un campamento, todav\u00eda usaba un Atari ST de 1986 para administrar su negocio. Frans Bos, de los Pa\u00edses Bajos, escribi\u00f3 su propio <em>software<\/em> para realizar un seguimiento de los visitantes, la contabilidad y otras cosas. Y, todav\u00eda a d\u00eda de hoy (o al menos en 2021 cuando se grab\u00f3 el v\u00eddeo) usa su antiguo <em>software<\/em>, porque \u201ccumple con su funci\u00f3n\u201d.<\/p>\n<p>Existen ejemplos m\u00e1s complejos, m\u00e1s comunes y considerablemente menos rom\u00e1nticos. Por ejemplo, una maquinaria controlada por un <em>software<\/em> escrito para MS-DOS y que, por lo tanto, solo funciona con un PC correspondiente. Adem\u00e1s, esto es muy com\u00fan cuando se trata de dar servicio a autom\u00f3viles relativamente antiguos, ya que tienen un ordenador incorporado, pero el <em>software<\/em> para comunicarse con \u00e9l requiere de Windows 98 o Windows XP y, preferiblemente, de <em>hardware<\/em> de hace veinte a\u00f1os. Incluso los grandes fabricantes de autom\u00f3viles se ven obligados a tener ordenadores antiguos en <em>stock,<\/em> en caso de que un llegue un cliente que necesite una reparaci\u00f3n.<\/p>\n<p>La tecnolog\u00eda antigua se utiliza frecuentemente en las industrias en las que los dispositivos computarizados cuestan millones o miles de millones de d\u00f3lares y, adem\u00e1s, duran d\u00e9cadas. En el otro extremo del espectro, tambi\u00e9n es posible encontrar en tu taller de coches m\u00e1s cercano un port\u00e1til de principios de los 2000 que ejecuta programas de diagn\u00f3stico sin soporte. La tecnolog\u00eda antigua funciona actualmente en las organizaciones, aunque a veces de forma oculta. En alg\u00fan armario polvoriento, un administrador de sistemas usa un PC de la d\u00e9cada de 1990 para realizar sus funciones con un <em>software <\/em>escrito por alguien que se jubil\u00f3 hace mucho tiempo. Y solo cuando se desconecta por accidente, queda claro que las ganancias de una empresa est\u00e1n ligadas a esta pieza de museo.<\/p>\n<h2>Protecci\u00f3n avanzada de la basura<\/h2>\n<p>Echemos un vistazo a todos estos artefactos desde una perspectiva de seguridad. \u00bfEs posible transmitir un archivo malicioso en un disquete? S\u00ed, f\u00e1cilmente, y as\u00ed es como comenzaron a propagarse los virus, incluso antes de la era de Internet. No obstante, es probable que el c\u00f3digo malicioso moderno no quepa en un disquete, ya que algunos de estos programas actuales ocupan decenas de megabytes. El <em>malware<\/em> antiguo, por el contrario, quiz\u00e1 no pueda ejecutarse en los sistemas operativos modernos.<\/p>\n<p>Quiz\u00e1s el mayor peligro lo presentan los ordenadores que son \u201csimplemente viejos\u201d, en especial si est\u00e1n conectados a la red local de una empresa o a Internet. Los sistemas operativos m\u00e1s antiguos, como Windows XP, no han recibido actualizaciones durante a\u00f1os. Por otro lado, las vulnerabilidades en ellos son bastante conocidas. S\u00ed, un posible <em>hacker<\/em> probablemente tendr\u00eda que mejorar su equipo para piratear un PC tan antiguo, pero no tardar\u00eda mucho. Y hay varias herramientas preparadas para explotar los numerosos agujeros en el <em>software.<\/em><\/p>\n<p>Por lo tanto, es f\u00e1cil imaginar c\u00f3mo un <em>hacker<\/em> podr\u00eda acceder a una completa red empresarial mediante un ordenador desactualizado y vulnerable, incluso aunque el resto de la infraestructura est\u00e9 actualizada. Quiz\u00e1s el mayor peligro en este tipo de situaciones se presente para las instituciones m\u00e9dicas. Todos los dispositivos fiables y actualizados para diagnosticar a los pacientes, controlar el pulso, la temperatura y la presi\u00f3n arterial y regular los medicamentos funcionan con <em>software <\/em>obsoleto. La desactivaci\u00f3n maliciosa de estos sistemas, por ejemplo, para exigir un rescate, podr\u00eda costarle la vida a alguien. Por lo tanto, los disquetes no son el problema, simplemente no son pr\u00e1cticos de manejar. El problema real es que los disquetes generalmente vienen de la mano de un ordenador obsoleto.<\/p>\n<p>Si el uso de sistemas tan antiguos es de vital importancia, entonces es imperativo aislarlos del resto de la red para que no se conviertan en el tal\u00f3n de Aquiles de toda la infraestructura de TI. Lo ideal es utilizar una soluci\u00f3n de seguridad que al menos pueda escanear los soportes de datos archivados y sea capaz de neutralizar adecuadamente el <em>malware <\/em>de la edad apropiada. <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Las soluciones de Kaspersky<\/a> hacen un excelente trabajo al respecto, identificando con mayor frecuencia los virus del pasado mediante un an\u00e1lisis de comportamiento.<\/p>\n<p>Puede ser dif\u00edcil separarse de las herramientas de trabajo con las que est\u00e1s familiarizado o con las que has trabajado durante a\u00f1os, pero, a veces, es necesario cuando una soluci\u00f3n antigua, por definici\u00f3n, ya no proporciona el nivel de seguridad adecuado. A pesar de que el <em>software<\/em> y los servicios modernos ocupan m\u00e1s espacio en disco duro y con el tiempo requieren de un <em>hardware<\/em> cada vez m\u00e1s potente, tambi\u00e9n brindan mucha m\u00e1s seguridad en la mayor\u00eda de los casos. Por ejemplo, es \u00fatil tener una simple copia de seguridad de algunos datos, ya que, en el caso de tener archivos en papel con documentos mecanografiados, podr\u00edas perderse o ser inaccesibles. Finalmente, tenemos algunos consejos \u00fatiles. Si las autoridades de tu pa\u00eds requieren el uso de disquetes, mantenlos alejados de los <em>smartphones<\/em>, especialmente de los \u00faltimos modelos de iPhone. \u00a1Los poderosos imanes ocultos en la carcasa de algunos tel\u00e9fonos pueden borrar accidentalmente todos los datos almacenados en un disco antiguo!<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>El top 4 de principales tecnolog\u00edas que se utilizan actualmente que deber\u00edan estar ya en un museo.<\/p>\n","protected":false},"author":665,"featured_media":27989,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[22,612,90],"class_list":{"0":"post-27982","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-malware-2","10":"tag-tecnologia","11":"tag-virus"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/outdated-technologies-cybersecurity\/27982\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/outdated-technologies-cybersecurity\/24755\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/outdated-technologies-cybersecurity\/20233\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/outdated-technologies-cybersecurity\/27230\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/outdated-technologies-cybersecurity\/25083\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/outdated-technologies-cybersecurity\/25434\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/outdated-technologies-cybersecurity\/34098\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/outdated-technologies-cybersecurity\/11107\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/outdated-technologies-cybersecurity\/45766\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/outdated-technologies-cybersecurity\/19626\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/outdated-technologies-cybersecurity\/20198\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/outdated-technologies-cybersecurity\/29418\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/outdated-technologies-cybersecurity\/32725\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/outdated-technologies-cybersecurity\/25515\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/outdated-technologies-cybersecurity\/31130\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/outdated-technologies-cybersecurity\/30820\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/tecnologia\/","name":"tecnolog\u00eda"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27982","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27982"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27982\/revisions"}],"predecessor-version":[{"id":27990,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27982\/revisions\/27990"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27989"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27982"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27982"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27982"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}