Las aplicaciones populares obsoletas son las más explotadas por los hackers
- Seguridad
Confiar en un dispositivo antiguo provoca que las actualizaciones a un software más nuevo, desde aplicaciones o sistemas operativos, pueda ser más difícil y de esta manera poner en riesgo todos los datos que se encuentran en un equipo. Los hackers se enfocan más en el software que los usuarios utilizan con más frecuencia.
Los actores maliciosos adoran los sistemas y programas desactualizados por las múltiples vulnerabilidades que presentan. Los proveedores de sistemas operativos y aplicaciones emiten actualizaciones con regularidad para bloquear esas vulnerabilidades, pero mucha gente las ignora, lo que supone exponer los archivos, datos personales, vídeos o fotografías que pueden ser robados o dañados.
Los hackers se enfocan más en el software que los usuarios utilizan con más frecuencia, ya que cuanto más popular sea, más ordenadores se pueden encontrar, lo que aumenta el número de víctimas posibles. Incluso utilizando sistemas operativos de confianza y las aplicaciones más populares en los ordenadores de los usuarios, los datos de un sistema pueden estar expuestos a diferentes riesgos, ya que el 60% de los usuarios están ejecutando instalaciones obsoletas. Algunos usuarios ignoran los mensajes de actualización cuando los reciben, mientras que otros ni si quiera reciben estos mensajes porque ya no se envían.
Aplicaciones del día a día tienen debilidades que permiten a los cibercriminales insertar códigos maliciosos que pueden encriptar o dañar archivos del ordenador. Sin embargo, el riesgo no solo reside en el software obsoleto, pues al igual que los actores maliciosos reconocen las vulnerabilidades más conocidas en sistemas operativos, utilizan el mismo enfoque para la navegación web. Muchos ordenadores portátiles tienen un software de búsqueda que los pone en riesgo, permitiendo a hackers acceder al historial del navegador, lo que puede a su vez poner en riesgo toda la información de inicio de sesión.
Para prevenir todos estos ataques y eliminar las debilidades de los datos, es recomendable mantener el sistema operativo y aplicaciones actualizadas, estableciendo así un software de confianza que cerrará las brechas que permiten a los piratas informáticos acceder al sistema. En caso de experimentar una pérdida, siempre se pueden recuperar los datos si se hacen copias de seguridad regulares.