Windows 10 llega a su fin y podría dejar una “puerta abierta” a los ciberdelincuentes en México

A partir del 14 de octubre dejará de estar disponible el soporte a Windows 10, el más utilizado en los últimos años, y en el ámbito corporativo la decisión de actualizar no puede esperar.
No hay plazo que no se cumpla, y el 14 de octubre es la fecha anunciada para el fin del soporte de Windows 10. Quienes decidan continuar utilizando este sistema operativo ya no contarán con actualizaciones de seguridad, correcciones de errores ni soporte técnico ante imprevistos. Por ello, muchos usuarios —especialmente en corporativos— ya han comenzado a migrar a Windows 11.
Pero más allá del soporte, ¿a qué otros riesgos se exponen los usuarios corporativos de Windows 10 en México?
Rodolfo Castro, Gerente de Ingeniería de Sophos para Latinoamérica, explica: “el potencial de daño del ciberdelito no tiene límites, y en los últimos años hemos visto cómo logran sobrepasar la barrera de lo posible, invirtiendo tiempo y estudiando a sus posibles víctimas. Dicho lo anterior, cualquier sistema operativo está expuesto a riesgos, aunque una empresa cuyas operaciones no estén basadas en el más reciente, con soporte, posee un flanco que los grupos de amenazas actuales podrían aprovechar”.
En ese sentido, el experto recuerda algunos hallazgos recientes de Sophos, con acciones ocurridas en aplicaciones soportadas por los sistemas operativos de Microsoft, incluso con soporte vigente.
Microsoft Teams: Una puerta de entrada para la ingeniería social
En enero de este año, Sophos MDR rastreó dos campañas de ransomware que aprovecharon herramientas de gestión remota basadas en Office 365 para operar y engañar a sus víctimas. El objetivo fue infiltrarse en las redes corporativas, robar datos sensibles y desplegar ransomware.
La metodología era simple: los grupos identificaban a un equipo específico de empleados en una empresa usuaria de Microsoft Teams, les enviaban miles de correos no deseados en un lapso muy corto (más de 3,000 en menos de una hora, una técnica conocida como “email bombing”) y posteriormente ofrecían llamadas de voz y video mediante Microsoft Teams, aparentando brindar ayuda para resolver el problema. Con esta táctica de ingeniería social, que apunta al eslabón más débil —el humano—, los atacantes lograban acceso remoto a través de Quick Assist o la función de compartir pantalla y finalmente desplegaban ransomware.
Protocolo de Escritorio Remoto: denominador común de ciberataques
De acuerdo con investigaciones de la compañía, el Protocolo de Escritorio Remoto (RDP) fue la puerta de entrada utilizada en 9 de cada 10 ciberataques en 2023, ya que se trata de un método muy común para establecer acceso remoto en sistemas Windows.
“Esto plantea un dilema, ya que muchas empresas se ven obligadas a priorizar los servicios remotos externos para resolver incidentes de TI, pero hay un riesgo. Los atacantes comprenden esta debilidad y buscan activamente vulnerar un servidor RDP expuesto y sin controles adicionales”, agrega el directivo de Sophos.
Un entorno cambiante exige integración en ciberdefensa
Si bien Microsoft 365 continuará contando con soporte completo para quienes migren a Windows 11, los actores de amenazas siempre van un paso adelante y muy probablemente ya estén estudiando a sus posibles víctimas, sin importar el sistema sobre el cual se almacene la información.
Además de verificar la transición a la nueva versión de Windows, Sophos recomienda seguir estas prácticas clave:
- Usa autenticación multifactor (MFA): agrega una capa adicional de seguridad para proteger accesos críticos.
- Emplea contraseñas complejas: evita combinaciones predecibles y actualízalas con regularidad.
- Limita los derechos de acceso: otorga a cada usuario o administrador solo los permisos que necesite, y ninguno más.
- Realiza copias de seguridad periódicas: guárdalas fuera de la red, en ubicaciones externas donde los atacantes no puedan acceder.
- Aplica los parches con prontitud y frecuencia: vulnerabilidades sin corregir, como las que explotaron ransomware como WannaCry o NotPetya, siguen siendo una de las principales puertas de entrada.
- Bloquea tu RDP (Protocolo de Escritorio Remoto): desactívalo si no es necesario y, en caso contrario, utiliza limitación de velocidad, autenticación multifactor o una VPN.
- Activa la protección contra manipulaciones: variantes como Ryuk intentan desactivar la seguridad de los endpoints para facilitar la infección.
El fin de Windows 10 no solo marca el cierre de una etapa tecnológica, sino también una oportunidad para que las empresas mexicanas refuercen su ciberresiliencia, adopten buenas prácticas y reduzcan su exposición ante amenazas cada vez más sofisticadas.
DERECHOS DE AUTOR
Esta información pertenece a su autor original y se encuentra en el sitio https://boletin.mx/2025/10/14/windows-10-llega-a-su-fin-y-podria-dejar-una-puerta-abierta-a-los-ciberdelincuentes-en-mexico/