<rss version="2.0"
     xmlns:atom="http://www.w3.org/2005/Atom"
     xmlns:dc="http://purl.org/dc/elements/1.1/">
                <channel>
        <title>Xataka</title>
        <link>https://www.xataka.com</link>
        <description>
            Publicación de noticias sobre gadgets y tecnología. Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc
        </description>
        <pubDate>Tue, 28 Apr 2026 15:49:25 +0000</pubDate>
        <generator>https://www.xataka.com</generator>
        <atom:link href="https://www.xataka.com/autor/antonio-vallejo-1/rss2.xml" rel="self" type="application/rss+xml" />
                                <item>
                <title><![CDATA[Alguien conectó un PC con Windows XP sin protección a Internet para ver qué pasaba. El resultado no sorprende]]></title>
                <link>https://www.xataka.com/servicios/alguien-conecto-pc-windows-xp-proteccion-a-internet-para-ver-que-pasaba-resultado-no-sorprende</link>
                <guid>https://www.xataka.com/servicios/alguien-conecto-pc-windows-xp-proteccion-a-internet-para-ver-que-pasaba-resultado-no-sorprende</guid>
                <pubDate>Tue, 28 Apr 2026 12:15:00 +0000</pubDate>
                                         <dc:creator>Antonio Vallejo</dc:creator>
                                       <description>
                    <![CDATA[
                              <p>
      <img src="https://i.blogs.es/19ca69/windows-xp/1024_2000.jpeg" alt="Alguien&#x20;conect&#x00F3;&#x20;un&#x20;PC&#x20;con&#x20;Windows&#x20;XP&#x20;sin&#x20;protecci&#x00F3;n&#x20;a&#x20;Internet&#x20;para&#x20;ver&#x20;qu&#x00E9;&#x20;pasaba.&#x20;El&#x20;resultado&#x20;no&#x20;sorprende">
    </p>
    <p>Cuando Microsoft finaliza su soporte de actualizaciones de seguridad en sus sistemas operativos, no suele ser recomendable utilizar un PC con dicho sistema a no ser que sea para algún caso puntual y específico. Eric Parker, creador de contenido especializado en tecnología, quiso <a rel="noopener, noreferrer" href="https://youtu.be/6uSVVCmOH5w" >probar con un experimento</a>: utilizar <strong>Windows XP </strong>hoy día conectado a Internet y eliminando todo tipo de protecciones.</p>
<!-- BREAK 1 --><p>Como habrás podido imaginar, el PC se ha convertido en todo un imán para el <a class="text-outboundlink" href="https://www.xataka.com/basics/malware-que-que-tipos-hay-como-evitarlos" data-vars-post-title="Malware: qué es, qué tipos hay y cómo evitarlos" data-vars-post-url="https://www.xataka.com/basics/malware-que-que-tipos-hay-como-evitarlos" >malware</a>. De hecho, en apenas 10 minutos, el sistema operativo quedó completamente comprometido. Parker también contribuyó a que esto sucediera para fines didácticos y para demostrar lo peligroso que puede ser utilizar un sistema operativo como Windows XP hoy día.</p>
<!-- BREAK 2 --><h2>Windows XP sin firewall y sin NAT 10 minutos después: un imán para el malware</h2><p>El experto configuró una máquina virtual con Windows XP Service Pack 3 en un servidor Proxmox, desactivando además su firewall y su configuración NAT (Traducción de Direcciones de Red) y replicando las condiciones de conexión habituales en los primeros años de la década de los 2000.</p>
<p>Para recrear este escenario, el investigador deshabilitó completamente el cortafuegos de Windows XP y asignó una dirección IP pública directa al sistema, exponiendo la máquina sin ningún tipo de protección intermedia.</p>
<!-- BREAK 3 --><div class="article-asset-video article-asset-normal">
 <div class="asset-content">
  <div class="base-asset-video">
   <iframe width="650" height="366" src="//www.youtube.com/embed/6uSVVCmOH5w" allowfullscreen></iframe>
  </div>
 </div>
</div>
<p>Tal y como se aprecia en el vídeo, en tan solo diez minutos, el sistema mostró los primeros signos de infección con la aparición del proceso "conhoz.exe" en el Administrador de tareas, que resultó ser un troyano disfrazado como un componente legítimo del sistema operativo.</p>
<!-- BREAK 4 --><p>Tras la descarga de un navegador compatible y el uso continuado del sistema, en poco tiempo vemos <strong>cómo el PC comienza a acumular malware</strong> de múltiples fuentes desconocidas. El sistema había sido víctima de varios troyanos y programas maliciosos ejecutándose desde carpetas temporales. También fue víctima de un servidor FTP no autorizado que permitía acceso remoto completo a los archivos, modificación del DNS para redirigir el tráfico hacia servidores controlados por atacantes, y la creación de cuentas de usuario adicionales para que los atacantes mantuvieran el acceso al sistema.</p>
<!-- BREAK 5 --><div class="article-asset-image article-asset-normal article-asset-center">
 <div class="asset-content">
     <div class="caption-img ">
                   <img class="centro_sinmarco" height=1026 width=1345 loading="lazy" decoding="async" sizes="100vw" fetchpriority="high" srcset="https://i.blogs.es/6e9063/process/450_1000.png 450w, https://i.blogs.es/6e9063/process/650_1200.png 681w,https://i.blogs.es/6e9063/process/1024_2000.png 1024w, https://i.blogs.es/6e9063/process/1366_2000.png 1366w" src="https://i.blogs.es/6e9063/process/450_1000.png" alt="Process">
   <img alt="Process" class="centro_sinmarco" src="https://i.blogs.es/6e9063/process/450_1000.png">
   
        <span>Todo una ristra de procesos maliciosos que acabaron secuestrando el PC. Imagen: Eric Parker</span>
   </div>
   </div>
</div>
<p>El factor clave que permitió la rápida entrada de todos estos componentes maliciosos fue la vulnerabilidad <a class="text-outboundlink" href="https://www.xataka.com/seguridad/el-exploit-detras-de-wannacry-ahora-esta-siendo-usado-para-robar-datos-a-traves-de-redes-wifi-de-hoteles-en-europa" data-vars-post-title="El exploit detrás de WannaCry ahora está siendo usado para robar datos a través de redes WiFi de hoteles en Europa" data-vars-post-url="https://www.xataka.com/seguridad/el-exploit-detras-de-wannacry-ahora-esta-siendo-usado-para-robar-datos-a-traves-de-redes-wifi-de-hoteles-en-europa" >EternalBlue</a>, presente en Windows XP SP3 sin parchear. Esta brecha de seguridad, que posteriormente fue utilizada por el famoso ransomware <a class="text-outboundlink" href="https://www.xataka.com/seguridad/wanna-decryptor-asi-funciona-el-supuesto-ransomware-que-se-ha-usado-en-el-ciberataque-a-telefonica" data-vars-post-title="Wanna Decryptor: así funciona el ransomware que se ha usado en el ciberataque a Telefónica" data-vars-post-url="https://www.xataka.com/seguridad/wanna-decryptor-asi-funciona-el-supuesto-ransomware-que-se-ha-usado-en-el-ciberataque-a-telefonica" >WannaCry</a>, permite a los atacantes ejecutar código remoto sin ningún tipo de interacción del usuario.</p>
<!-- BREAK 6 --><p>Parker explica que herramientas como Nmap permiten a los ciberdelincuentes escanear la red en busca de sistemas vulnerables, identificando rápidamente equipos con Windows XP expuestos y sin protección.</p>
<!-- BREAK 7 --><div class="article-asset-video article-asset-normal">
 <div class="asset-content">
  <div class="base-asset-video">
   <div class="js-dailymotion">
    <script type="application/json">
                          {"videoId":"x898xca","autoplay":true,"title":"WINDOWS 11 NIVEL DIOS: 17 TRUCOS y FUNCIONES para DOMINARLO", "tag":"webedia-prod", "duration":"617"}
                  </script>
   </div>
  </div>
 </div>
</div>
<h2>Un sistema que pedía a gritos ser vulnerado y un Windows 7 más recio de lo que parece</h2><p>El propio creador de contenido admite que las condiciones fueron lo más óptimas posibles para contraer malware: cortafuegos deshabilitado, conexión directa sin NAT y sistema sin parchear. En circunstancias normales, con un router doméstico básico y el cortafuegos activado, Windows XP quedaría bastante más protegido.</p>
<p>Sin embargo, el riesgo no desaparece completamente. El uso de navegadores obsoletos y la facilidad para escalar privilegios en este sistema operativo siguen siendo problemas graves. Y es que tal y como demuestra en el experimento, una vez infectado, el malware fue capaz de cerrar automáticamente herramientas de seguridad como Malwarebytes.</p>
<!-- BREAK 8 --><div class="article-asset article-asset-normal article-asset-center">
 <div class="desvio-container">
  <div class="desvio">
   <div class="desvio-figure js-desvio-figure">
    <a href="https://www.xataka.com/aplicaciones/nostalgia-no-desaparece-asi-que-hay-gente-desarrollando-nuevo-navegador-web-para-windows-xp" class="pivot-outboundlink" data-vars-post-title="La nostalgia no desaparece. Tanto es así que hay gente desarrollando un nuevo navegador web para Windows XP">
     <img alt="La&#x20;nostalgia&#x20;no&#x20;desaparece.&#x20;Tanto&#x20;es&#x20;as&#x00ED;&#x20;que&#x20;hay&#x20;gente&#x20;desarrollando&#x20;un&#x20;nuevo&#x20;navegador&#x20;web&#x20;para&#x20;Windows&#x20;XP" width="375" height="142" src="https://i.blogs.es/b9a49d/windows-xp-bliss-portada/375_142.png">
    </a>
   </div>
   <div class="desvio-summary">
    <div class="desvio-taxonomy js-desvio-taxonomy">
     <a href="https://www.xataka.com/aplicaciones/nostalgia-no-desaparece-asi-que-hay-gente-desarrollando-nuevo-navegador-web-para-windows-xp" class="desvio-taxonomy-anchor pivot-outboundlink" data-vars-post-title="La nostalgia no desaparece. Tanto es así que hay gente desarrollando un nuevo navegador web para Windows XP">En Xataka</a>
    </div>
    <a href="https://www.xataka.com/aplicaciones/nostalgia-no-desaparece-asi-que-hay-gente-desarrollando-nuevo-navegador-web-para-windows-xp" class="desvio-title js-desvio-title pivot-outboundlink" data-vars-post-title="La nostalgia no desaparece. Tanto es así que hay gente desarrollando un nuevo navegador web para Windows XP">La nostalgia no desaparece. Tanto es así que hay gente desarrollando un nuevo navegador web para Windows XP</a>
   </div>
  </div>
 </div>
</div>
<p>Para contrastar los resultados, Parker realizó la misma prueba con Windows 7 bajo condiciones idénticas. Sorprendentemente, después de diez horas de exposición, <strong>el sistema más moderno no mostró signos de infección</strong>, evidenciando las mejoras significativas en seguridad implementadas en versiones posteriores de Windows.</p>
<!-- BREAK 9 --><p>Ahora que pronto va a terminar el soporte oficial de actualizaciones de seguridad para Windows 10, viene bien echar un vistazo hacia atrás y ver cómo un sistema obsoleto puede quedar comprometido fácilmente. Afortunadamente, hoy día <a class="text-outboundlink" href="https://www.xataka.com/aplicaciones/sistemas-operativos-alternativos-que-no-windows-macos-linux" data-vars-post-title="11 sistemas operativos alternativos que no son ni Windows, ni macOS, ni Linux" data-vars-post-url="https://www.xataka.com/aplicaciones/sistemas-operativos-alternativos-que-no-windows-macos-linux" >tenemos muchas más alternativas</a> si no queremos actualizar a Windows 11.</p>
<!-- BREAK 10 --><p>Imagen de portada | <a rel="noopener, noreferrer" href="https://youtu.be/6uSVVCmOH5w" >Eric Parker</a></p>
<p>En Xataka | <a class="text-outboundlink" href="https://www.xataka.com/aplicaciones/fckgw-rhqq2-yxrkt-8tg6w-2b7q8-asi-como-hace-25-anos-mundo-entero-pudo-usar-windows-xp-gratis" data-vars-post-title="FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8" data-vars-post-url="https://www.xataka.com/aplicaciones/fckgw-rhqq2-yxrkt-8tg6w-2b7q8-asi-como-hace-25-anos-mundo-entero-pudo-usar-windows-xp-gratis" >FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8</a></p>
<p><em>Este artículo fue publicado originalmente en Genbeta en junio de 2025 y forma parte de los "grandes éxitos" de Genbeta que os iremos descubriendo por aquí durante las próximas semanas.</em></p>
<!-- BREAK 11 --><script>
 (function() {
  window._JS_MODULES = window._JS_MODULES || {};
  var headElement = document.getElementsByTagName('head')[0];
  if (_JS_MODULES.instagram) {
   var instagramScript = document.createElement('script');
   instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js';
   instagramScript.async = true;
   instagramScript.defer = true;
   headElement.appendChild(instagramScript);
  }
 })();
</script>

                    ]]>
                </description>
            </item>
            </channel>
</rss>
