Seguridad

Fallo informático de Crowdstrike afecta a usuarios Microsoft

2024-07-19T19:19:40+02:00julio 19, 2024|Internet, Seguridad|

Empresas y administraciones usuarias de los servicios y aplicaciones cloud de Microsoft de todo el mundo, como Aena o Correos en España, están experimentando problemas por un fallo informático derivado de una actualización defectuosa de la plataforma de seguridad Crowdstrike, que ha causado un fallo masivo en sistemas Windows.

Empresas y entidades de múltiples sectores en todo el mundo, desde el aéreo hasta el sector público, pasando por empresas de medios de comunicación y del ámbito financiero, se han visto afectadas desde ayer a las nueve de la noche (hora española) por caídas en las aplicaciones y servicios cloud de Microsoft, derivadas de una actualización defectuosa del software propiedad de la empresa de ciberseguridad CrowdStrike, que ha causado un fallo masivo en equipos con sistema operativo Windows que tienen instalada dicha solución.

«No se trata de un ciberataque», recalcan desde el Instituto Nacional de Ciberseguridad (INCIBE), cuyos expertos explican que la mencionada actualización ha provocado que diversas computadoras estén atrapadas en un ciclo de arranque, también conocido en el sector como la ‘Pantalla Azul de la Muerte’.

Entre los servicios afectados están PowerBI, Fabric, Teams, el centro de administración de Microsoft 365 y Purview. Otras aplicaciones de la compañía empiezan a recuperarse aunque aún pueden presentar fallos de acceso, como Defender, Intune, OneNote, OneDrive, SharePoint Online, Windows 365 o Viva Engage.

Fuente https://www.computerworld.es/article/2572256/colapso-en-empresas-de-todo-el-mundo-por-un-fallo-informatico-relacionado-con-microsoft-y-crowdstrike.html

Casi la mitad del tráfico de Internet no es humano

2024-06-18T02:26:47+02:00junio 18, 2024|Internet, Seguridad|

No todos los bots son malos, por ejemplo, los rastreadores del motor de búsqueda de Google hacen posible la indexación de nuevas páginas web. Pero cuando los «bots malos» realizan ataques automatizados contra sitios web para robar, dañar y defraudar a empresas o consumidores, se convierten en un gran problema.

¿Qué tan grande es el problema?

Los datos del Informe Bad Bot 2024 de Imperva, que se centra en la actividad de la capa 7 del modelo OSI (la capa de aplicación), muestran que casi la mitad del tráfico de Internet provino de tráfico automatizado (es decir, no humano). Los «bots malos» representaron casi un tercio de ese tráfico.

Cuando hablamos de casi 6 billones de solicitudes de bots bloqueadas en ese período, es fácil ver por qué se consideran una amenaza importante. Si cada solicitud contara como un segundo en espera, esas solicitudes sumarían más de 189,000 años.

Sabiendo esto, es necesario explorar las amenazas que representan los bots para las organizaciones a nivel mundial y qué se puede hacer para detenerlas.

La apropiación de cuentas (ATO) es uno de los ataques dirigidos a empresas que a menudo implica el uso de bots. Los datos de Imperva muestran que en los últimos dos años, los ataques ATO aumentaron un 10%.

Más de dos de cada cinco ataques ATO basados ​​en bots se dirigieron a interfaces de programación de aplicaciones, probablemente debido a la cantidad de datos a los que brindan acceso. Y una gran preocupación con respecto a los ataques a API se relaciona con el uso de la automatización. Los ataques automatizados se pueden usar para todo, desde fuerza bruta y ataques de relleno de credenciales hasta ataques DDoS que abruman su API, interrumpiendo servicios e impidiendo el ingreeso a sus clientes legítimos.

Los bots son programas automatizados diseñados para imitar comportamientos y acciones humanas. A diferencia de los atacantes informáticos humanos, los bots son sistemas que prácticamente nunca se detienen. No necesitan comer, no necesitan dormir y nunca se aburren.

Sin embargo, existen maneras de fortalecer las organizaciones y sus activos digitales contra los ataques de bots sin obstaculizar a los bots «buenos». Principalmente, se recomienda considerar los dos enfoques siguientes:

1. Administrar y bloquear «bots malos» desde el principio utilizando herramientas de análisis y monitoreo de dispositivos, redes y sitios web, como los Firewalls de próxima generación (NGFW).

2. Identificar y eliminar las vulnerabilidades que a los bots les gusta explotar.

Fuente https://www.thesslstore.com/blog/researchers-blocked-6-trillion-requests-from-bad-bots-heres-what-they-found/?utm_source=HashedOutRSS&utm_medium=EmailLink&utm_campaign=HashedOutEmail

Ataque de ransomware a hospitales en Londres

2024-06-11T19:44:17+02:00junio 11, 2024|Seguridad|

Varios hospitales de Londres se enfrentan a interrupciones después de que una organización asociada fue víctima de un ataque de ransomware.

En concreto, el incidente provocó que hubiera una desconexión entre los hospitales y los servidores de la compañía Synnovis, impidiendo el acceso a datos esenciales. Ha afectado gravemente a dos hospitales del Servicio Nacional de Salud (SNS) responsables de varios de los centros más concurridos de la capital inglesa, entre los que se incluyen el St Thomas, King’s College, Guy’s Hospital, Royal Brompton y el Evelina London Children’s Hospital.

Al día siguiente, los hospitales comenzaron a cancelar operaciones de trasplante y las transfusiones de sangre. Esa misma jornada, Synnovis reconoció el ataque. “Aún es temprano y estamos tratando de entender qué ha sucedido”, trascendió en un comunicado. “Nos tomamos muy en serio la ciberseguridad y hemos invertido mucho para garantizar que nuestros sistemas de TI sean lo más seguros posible. Esto es un duro recordatorio de que este tipo de cosas le puede ocurrir a cualquiera en cualquier momento y que, lamentablemente, las personas detrás del ataque no tienen escrúpulos sobre a quién podría afectar sus acciones”.

Los ataques de ransomware son ahora tan frecuentes en todo el mundo que casi parecen rutinarios, pero los incidentes que afectan a la industria sanitaria aún tienen la capacidad de generar un pavor social adicional. Dada la naturaleza urgente del trabajo médico, los hospitales son el blanco perfecto para la extorsión.

Un hilo conductor cada vez más común en muchos de estos ataques es apuntar a proveedores de servicios externos en lugar de a los hospitales mismos. Se trata de una evolución lógica: a medida que los hospitales están mejor defendidos, los siguientes puntos débiles son las organizaciones que los apoyan.

Una vez que Synnovis haya restablecido los servicios en los hospitales, la próxima preocupación de la empresa será el alcance de los datos que puedan haberse perdido. Al igual que con tantos incidentes de ransomware anteriores, muchos detalles aún están en el aire y es posible que no se confirmen hasta dentro de semanas o meses, o tal vez nunca.

Fuente https://cso.computerworld.es/cibercrimen/un-ataque-de-ransomware-a-un-proveedor-enfrenta-a-los-hospitales-de-londres-a-dias-de-interrupciones

¿Qué es una copia de seguridad inmutable?

2024-06-05T20:38:50+02:00junio 5, 2024|Seguridad|

Una copia de seguridad inmutable es una copia que no puede ser modificada o borrada (ni siquiera por los administradores, las aplicaciones o  sistemas que la han creado) durante el periodo de tiempo estipulado. Esto es especialmente útil cuando se necesita recuperar datos que se han dañado o perdido. Por ello, se debe garantizar que la copia de seguridad inmutable se mantenga a salvo de desastres o ataques, y que se pueda recuperar rápidamente siempre que sea necesario.

Aunque este tipo de copias de seguridad son especialmente útiles en entornos médicos, bancos, asesorías, abogacías o cualquiera que almacene información de facturación, actualmente todas las empresas generan datos que nunca se deberían alterar.

En un ataque de ransomware, un atacante cifra los datos o sistemas para posteriormente exigir un rescate. Los atacantes también saben cómo dañar, cifrar o borrar las copias de seguridad para que la empresa atacada sea aún más proclive a pagar un rescate por los datos secuestrados. Sin embargo, si los datos de la copia de seguridad no pueden cifrarse, el ataque de ransomware resulta menos amenazador.

Ninguna defensa, ni siquiera la inmutabilidad, es 100% efectiva, pero esta última puede cerrar el paso a la mayoría de ataques de ransomware, así como a otros tipos de ataques.

Las copias de seguridad inmutables pueden ser una verdadera ventaja al cumplir normativas que estipulan contar con varias copias de los datos. El cumplimiento de estas normativas representa un gran ahorro para las organizaciones, ya que les evita sanciones e impide que su reputación se vea afectada en caso de que el ciberataque se haga público.

Estrategias de ciberseguridad

2024-05-29T18:38:30+02:00mayo 29, 2024|Seguridad|

Para que las empresas sean capaces de responder a los ciberataques, es clave privilegiar la generación de estrategias sólidas de ciberseguridad y la implantación efectiva de soluciones tecnológicas que permitan una operación fiable y segura en todos los niveles (control de acceso, monitoreo, herramientas de encriptación, entre otros).

Sin embargo, ¿cuáles son las mejores maneras de conseguir estas soluciones, al tiempo que se genera una seguridad cibernética firme y sostenible, sin arriesgar la generación de valor? ¿Qué requiere una organización para mantenerse al día y evitar disrupciones en su operación?

Un tema en manos de expertos

Los retos derivados de la pandemia de COVID-19, que propiciaron la migración de diferentes procesos, organizaciones e incluso industrias al terreno digital, también impulsaron el avance y la inversión en tecnologías disruptivas. Con ello, al mismo tiempo, aparecieron nuevas oportunidades para los criminales cibernéticos, que dieron cabida a nuevas formas de ataque a las empresas.

Al tiempo que el alcance de la delincuencia cibernética se vuelve más amplio, las formas de responder ante esta amenaza se hacen más diversas y sofisticadas. Sin embargo, esto también provoca que las necesidades de expertise en diferentes temas sean mayores, lo que lleva a una reducción del talento disponible: a medida que se requieren especialistas más actualizados, estos se vuelven más difíciles de encontrar, y al mismo tiempo, más costosos. Por ello, muchas veces, las empresas no logran formar equipos apropiados para defenderse de forma interna, ya que no encuentran talento o no pueden costearlo.

La solución más práctica para evitar este tipo de problemas es la contratación de proveedores especializados, que se dedican a solucionar los problemas más urgentes y actuales, al tiempo que se mantiene una infraestructura propia. Pero también es importante que las organizaciones, de forma interna, impulsen el desarrollo de una cultura de seguridad y la gestión de estrategias preventivas que puedan aplicarse en todos los niveles.

El avance de las amenazas tecnológicas

En el mundo de la ciberseguridad, llamamos ‘superficie de ataque’ a todos los posibles puntos que pueden ser vulnerados. Esta crece a medida que aparecen mejoras tecnológicas, por lo que la ciberseguridad debe comenzar desde la implementación. Algunas de las mejoras tecnológicas que pueden propiciar la ampliación de la superficie de ataque de una organización son la introducción de Cloud Computing, la convergencia con sistemas industriales, la interoperabilidad por medio del internet de las cosas, y los sistemas de inteligencia artificial generativa.

Por ese motivo, es muy importante que exista orden, control y manejo especializado en todo el uso de una tecnología. De lo contrario, las organizaciones enfrentarán mayores riesgos, ya que los métodos usados por los atacantes seguirán evolucionando y serán más difíciles de rastrear. Conocer los puntos débiles de una infraestructura y poder entenderlos y protegerlos efectivamente, representa la madurez cibernética.

Es importante, también, reconocer las ventajas que pueden ser adquiridas por medio de un proveedor externo que tenga un conocimiento claro de cómo apalancarse de las nuevas tecnologías para optimizar su trabajo. Al tener un panorama amplio sobre cómo afectan los riesgos de seguridad a diversos tipos de organizaciones, estos proveedores pueden generar evaluaciones precisas acerca de los problemas, y tener una imagen clara de cómo solucionarlos.

Además, se debe promover un nivel de colaboración interinstitucional. Las organizaciones de una industria, que suelen experimentar problemas similares, tienen que colaborar entre sí para advertirse mutuamente sobre riesgos de seguridad, o circular datos que permitan la mitigación efectiva de los mismos. En ese sentido, los riesgos de ciberseguridad, la forma como operan y las prácticas que favorecen su aparición son aspectos que deben ser considerados claramente en las legislaciones de cada país.

Todas estas acciones aseguran, a futuro, la sostenibilidad de un ecosistema digital efectivo, que considere la importancia del área de Tecnologías de la Información (TI) para el bienestar integral y la productividad de las organizaciones.

Fuente https://www2.deloitte.com/mx/es/pages/dnoticias/articles/ciberseguridad-mayores-riesgos-mejores-estrategias.html

La mitad de las filtraciones de datos se inician internamente

2024-05-07T20:31:10+02:00mayo 7, 2024|Seguridad|

El 49% de las filtraciones de datos que se producen en EMEA se incian internamente, según un estudio de Verizon Business. Algunas de las principales razones de ello son la intrusión en los sistemas y la ingeniería social, que representan el 87% de todas las fugas. Los tipos de datos más comprometidos son los personales, internos y contraseñas.

El elemento humano sigue siendo la principal puerta de entrada de los ciberdelincuentes. La mayoría de las filtraciones a nivel mundial (68%), incluyan o no a un tercero, implican una acción humana no maliciosa. Es decir, que es una persona la que comete el fallo es víctima de phishing.

“La persistencia del elemento humano en las filtraciones de datos muestra que las organizaciones de EMEA deben seguir combatiendo esta tendencia dando prioridad a la formación y concienciando sobre mejores prácticas en ciberseguridad. Sin embargo, el aumento de las autodenuncias es prometedor e indica un cambio cultural en la importancia que se otorga a la concienciación entre los trabajadores en general”, dice Sanjiv Gossain, vicepresidente de Verizon Business.

Por otra parte, y a escala mundial, la explotación de vulnerabilidades como punto de entrada inicial ha aumentado desde el año pasado, representando el 14% de todas las filtraciones detectadas. Este repunte se debe principalmente al alcance y la frecuencia cada vez mayor de los ataques Zero Day, y especialmente de los provenientes de MOVEEit, una vulnerabilidad altamente extendida.

Fuente https://cso.computerworld.es/tendencias/la-mitad-de-las-filtraciones-de-datos-en-emea-se-inician-internamente

Balance de ciberseguridad 2023

2024-04-25T21:46:27+02:00abril 25, 2024|Seguridad|

El Instituto Nacional de Ciberseguridad (INCIBE), entidad dependiente del Ministerio para la Transformación Digital y de la Función Pública, a través de la Secretaría de Estado de Digitalización e Inteligencia Artificial, ha publicado su Balance de Ciberseguridad relativo al año 2023, donde se refleja un incremento del 24% de los incidentes respecto al año anterior.

Algunas de las cifras importantes publicadas:

En total, se gestionaron 83.517 incidentes de ciberseguridad, de los cuales más de 58.000 afectaron a la ciudadanía (usuarios de Internet) y el resto -más de 22.000– a las empresas privadas (incluidas las pymes, micropymes y autónomos).

Cabe destacar que más de 9.000 ataques inutilizaron los dispositivos, como equipos, teléfonos móviles, etc. También, se reportaron más de 28.000 casos de fraude por las víctimas. Y se detectaron más de 7.000 sitios web que albergaban contenido abusivo, procediendo a la retirada de los mismos.

INCIBE clausuró más de 310 tiendas online fraudulentas y gestionó más de 26.200 incidentes afectados por virus informáticos u otros software maliciosos, de los cuales 621 son secuestros digitales donde los ciberdelincuentes bloquean el acceso a los archivos o sistemas, pidiendo dinero para devolvérselos a las víctimas.

Se documentaron 4.180.840 dispositivos vulnerables, es decir, puntos de conexión a Internet que han sido detectados como potencialmente expuestos, comprometidos o vulnerables, pudiendo estar afectados por algún software malicioso, mal configurados o expuestos en Internet de forma no deseada.

Cabe destacar que las provincias con más vulnerabilidades detectadas fueron: Madrid (862.772), Barcelona (547.727) y Valencia (218.083).

dispositivos vulnerables

¿Qué es un proveedor de servicios gestionados?

2024-04-18T20:13:45+02:00abril 18, 2024|Seguridad, Servicios Cloud|

Un proveedor de servicios gestionados (MSP) es un subcontratista dedicado a gestionar o prestar a distancia servicios de TI, como gestión de redes, aplicaciones, infraestructuras o seguridad, a una empresa cliente; asumiendo la responsabilidad de esos servicios y determinando proactivamente qué tecnologías y servicios son necesarios para satisfacer sus necesidades. Esto de acuerdo con el sitio CIO España.

Los servicios prestados por un MSP de TI también pueden incluir hardwaresoftware o tecnología en la Nube como parte de su oferta.

Los proveedores de servicios de TI gestionados brindan servicios tecnológicos más baratos de lo que costaría para una empresa realizar el trabajo por sí misma, con un mayor nivel de calidad, seguridad y eficiencia. Otras ventajas que también se obtienen de dichos servicios:

  • Flexibilidad y escalabilidad: Una empresa que realiza grandes inversiones en hardware software no puede simplemente revertir esa inversión durante las recesiones. Del mismo modo, los despidos pueden ser muy costosos y causar daños a largo plazo una vez que la empresa se recupere si esos empleados han encontrado otro trabajo. Del mismo modo, puede ser difícil aumentar la capacidad durante los aumentos temporales de la actividad.
  • Acceso a los mejores conocimientos técnicos y del sector: Los MSP también pueden invertir en tecnologías y experiencia de maneras que las empresas individuales, especialmente las más pequeñas, no pueden, lo que resulta en una mayor eficiencia y rendimiento.
  • Capacidad para superar las carencias de talento: Los MSP también pueden ayudar a los clientes a acceder a talentos que de otro modo, carecerían. Tomemos como ejemplo, los sistemas heredados, a medida que los empleados de más edad se jubilan, los jóvenes se muestran cada vez más reacios a aprender lenguajes y tecnologías obsoletos. Un MSP no sólo puede dotar de personal con conocimientos heredados, sino que puede formar para ellos, dadas sus amplias bases de clientes.
  • Adopción más rápida de la tecnología: Las empresas también pueden recurrir a proveedores de servicios gestionados para que les proporcionen aplicaciones de vanguardia y acelerar así su adopción, incluso cuando no disponen del personal necesario para utilizar o implantar esas tecnologías.

¿Para qué se suelen utilizar los MSP?

Los servicios clave que ofrecen incluyen:

  • Gestión de infraestructuras: Suelen supervisar y gestionar cualquier parte de la infraestructura de TI de un cliente, incluidas redes, servidores, PCs y dispositivos móviles, para garantizar operaciones seguras y rentables.
  • Gestión de la ciberseguridad: Se utilizan a menudo para proporcionar servicios de ciberseguridad, incluida la detección de amenazas, evaluaciones de vulnerabilidad y respuesta a incidentes, para proteger a los clientes de incidentes cibernéticos y violaciones de datos.
  • Gestión de copias de seguridad y recuperación: También pueden implementar planes de copia de seguridad y recuperación de desastres para garantizar la continuidad del negocio en caso de fallo.
  • Gestión de servicios en la Nube: Pueden ayudar a la organización a migrar y gestionar la infraestructura en la Nube para optimizar el rendimiento y la escalabilidad.
  • Gestión del servicio de asistencia: A menudo se recurre a los MSP para que proporcionen asistencia técnica, garantizando la resolución oportuna de los problemas informáticos.

Los servicios gestionados difieren de los acuerdos tradicionales de externalización y consultoría de TI en que la consultoría suele basarse en proyectos, mientras que los servicios gestionados en suscripciones continuas. Es decir, un MSP no se centra en los trabajos en sí, sino en los resultados que busca el cliente.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa mediante su oferta de servicios.

Fuente https://www.ciospain.es/liderazgo–gestion-ti/que-es-un-proveedor-de-servicios-gestionados-la-externalizacion-estrategica-de-servicios-informaticos

Sólo un 2% de las empresas españolas tiene una ciberseguridad madura

2024-04-09T20:26:05+02:00abril 9, 2024|Seguridad|

A pesar que las empresas avanzan en su resiliencia, no lo hacen al ritmo de la sofisticación de los ataques. Así lo revela el sitio CSO Computerworld España en una publicación, en la cual se destaca lo siguiente:

“No se puede solucionar un problema que no sabes que tienes”. Esta frase resume la realidad de las organizaciones respecto a su ciberseguridad ante ataques en 2024. En su segunda edición, el Cybersecurity Readiness Index de Cisco, un estudio que evalúa la preparación y confianza de las empresas para protegerse de las amenazas en el entorno cibernético, reveló que sólo un 2% de las compañías españolas tiene una ciberseguridad madura, aunque un 74% confía en su capacidad para mantenerse resiliente frente a estos ataques.

El malware y el phishing siguen siendo los principales tipos de ataque, pero las formas en que éstos llegan se ha sofisticado en los últimos meses. En el último año, un 19% se realizó a través del robo de credenciales, un 17% por ingeniería social, un 14% a través de la cadena de suministro y un 13% por cryptojacking (minado de criptomonedas). Y el panorama continúa evolucionando, con un 12% de los encuestados asegurando que las ciberamenazas relacionadas con la inteligencia artificial (IA) están en el top tres de los riesgos para el próximo año.

Según el estudio, un 15% de los empleados cambian al menos seis veces de redes por semana, un 83% de las empresas dice que sus empleados acceden a plataformas de la empresa desde dispositivos no administrados y un 86% cita los inicios de sesión remotos como una gran amenaza. Con estas nuevas fuentes de vulnerabilidad, la identidad se transforma en el nuevo perímetro.

Esta escalada de los riesgos se refleja en que el 41% de las organizaciones afirma haber sido víctima de algún incidente de ciberseguridad en el último año y que en el 28% de los casos, éstos tuvieron un impacto financiero cercano a los 280.000 euros. Y el futuro no pinta mejor: un 77% de los encuestados ve probable o muy probable que uno de estos incidentes afecte a su negocio en el próximo año o dos.

Aunque un 97% espera aumentar su presupuesto de ciberseguridad este año, actualizando sus soluciones existentes e implementando nuevas, el problema está en la gestión. La mitad de las empresas utilizan 10 o más soluciones puntuales de ciberseguridad (un 9% usa más de 30), lo que dificulta su gestión y ralentiza su capacidad de detectar, responder y recuperarse frente a incidentes. A esto se suma la patente escasez de talento en la industria, un problema para el 87% de los encuestados.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa y con ello, mejorar la gestión de sus herramientas y servicios de Ciberseguridad.

Fuente https://cso.computerworld.es/tendencias/solo-un-2-de-las-empresas-espanolas-tiene-una-ciberseguridad-madura-aunque-el-74-cree-tenerla

Qué implica el final del soporte para Windows 10

2024-03-26T23:34:57+01:00marzo 26, 2024|Seguridad|

Windows es un Sistema Operativo que evoluciona mediante versiones. Esto quiere decir que cada determinada cantidad de años, sale un nuevo Windows con novedades. Durante un tiempo, las versiones antiguas se mantienen para tener tiempo y cambiar a la nueva. Pero al final, las versiones antiguas se van abandonando para centrar esfuerzos en la nueva.

Fechas del fin de soporte para Windows 10:

  • 11 de junio de 2024: Se abandona el soporte de las actualizaciones para Windows 10 21H2, la penúltima lanzada. Se podrá seguir usando Windows 10 con seguridad si se actualiza a la versión 22H2 en los casos en los que sean posible.
  • 14 de octubre de 2025: Final de soporte de Windows 10 22H2, la última versión, y por lo tanto final del soporte para Windows 10. A partir de esta fecha no se recibirán actualizaciones de seguridad, y usar el sistema operativo empezará a ser cada vez más peligroso.

Cuando llegue el fin del soporte a Windows 10, Microsoft abandonará su mantenimiento y dejará de recibir cualquier tipo de actualización. Actualmente, Windows 10 ya no recibe novedades pero todavía recibe actualizaciones de seguridad. Cuando llegue el fin del soporte, también dejará de recibir estas actualizaciones de seguridad.

Sin las actualizaciones que solucionan bugs y errores, los usuarios quedarán desprotegidos cuando se descubran nuevas vulnerabilidades o maneras de sobrepasar los sistemas de seguridad.

Es posible que las vulnerabilidades descubiertas por los cibercriminales aún no sean explotadas en su totalidad, con la finalidad de esperar el final del soporte para hacerlo.

Otro problema es que las aplicaciones y el nuevo hardware paulatinamente dejarán de ser compatibles. Los desarrolladores de aplicaciones dejarán de tenerlo en cuenta en sus nuevas actualizaciones.

Por lo tanto, si aún se tiene Windows 10 instalado, lo recomendable es pasar a Windows 11, es decir, abandonar el sistema operativo antes del final del soporte, porque dejará de ser seguro.

Si se tiene Windows 10 original, actualizar a Windows 11 es gratis, la misma licencia será válida para la nueva versión, y simplemente tendrá que cumplir con los requisitos de Windows 11 en el hardware.

Fuente https://www.xataka.com/basics/fin-soporte-windows-10-cuando-que-implica-que-windows-10-muera-como-actualizar-gratis-a-windows-11

Ir a Arriba