{"id":6161,"date":"2026-02-17T10:00:02","date_gmt":"2026-02-17T09:00:02","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=6161"},"modified":"2025-11-18T12:20:42","modified_gmt":"2025-11-18T11:20:42","slug":"19-alerta-con-las-versiones-de-windows-que-ya-no-tienen-soporte-y-no-disponen-de-actualizaciones-de-seguridad","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/19-alerta-con-las-versiones-de-windows-que-ya-no-tienen-soporte-y-no-disponen-de-actualizaciones-de-seguridad\/","title":{"rendered":"#19. \u00a1Alerta con las versiones de windows que ya no tienen soporte y no disponen de actualizaciones de seguridad!"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-6162\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/19_Ciberconsell_cas_UIB-700x394.jpg\" alt=\"\" width=\"700\" height=\"394\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/19_Ciberconsell_cas_UIB-700x394.jpg 700w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/19_Ciberconsell_cas_UIB-300x169.jpg 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/19_Ciberconsell_cas_UIB.jpg 800w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/p>\n<p class=\"tw-text-wide\">Es importante actualizar a una versi\u00f3n de\u00a0<strong>Windows que todav\u00eda tenga un ciclo de vida activo<\/strong>. Actualmente hay dos opciones: Windows 10 y Windows 11.<\/p>\n<p class=\"tw-text-wide\">Cuando finaliza el soporte de un sistema operativo, \u00e9ste deja de recibir actualizaciones de seguridad, de calidad y correcci\u00f3n de errores, y esto pone en peligro la seguridad de tu dispositivo.<\/p>\n<ul class=\"tw-text-wide wp-block-list\">\n<li><a href=\"https:\/\/www.microsoft.com\/es-es\/windows\/end-of-support\">El 14 de enero de 2020 finaliz\u00f3 el soporte de Windows 7<\/a><\/li>\n<li><a href=\"https:\/\/www.microsoft.com\/es-es\/windows\/end-of-support\">El pr\u00f3ximo 10 de enero de 2023 finalizar\u00e1 el soporte de Windows 8.1<\/a><\/li>\n<li>El soporte de Windows 10 finalizar\u00e1 dentro de 1 a\u00f1o despu\u00e9s de la ampliaci\u00f3n realizada.<\/li>\n<\/ul>\n<p>Que puedo hacer<\/p>\n<div id=\"advgb-col-e72589a3-8e2d-4119-9428-082755a6d021\" class=\"wp-block-advgb-column advgb-column advgb-is-half-tablet advgb-is-full-mobile\">\n<div class=\"advgb-column-inner\">\n<div class=\"wp-block-advgb-list\">\n<ul class=\"advgblist-2df509fc-8eb4-4bfd-a436-d63808c88949 advgb-list advgb-list-yes-alt\">\n<li><strong>Cuando no utilicemos nuestros dispositivos<\/strong>\u00a0(m\u00f3viles, ordenadores u otros), aunque sea por un instante,\u00a0<strong>debemos bloquearlos<\/strong>\u00a0para evitar que cualquiera pueda comprometer la informaci\u00f3n que contienen.<\/li>\n<li>En el momento en que dejamos de utilizar un documento en papel hay que\u00a0<strong>archivarlo de manera segura<\/strong>, incluso cuando tengamos que ausentarnos temporalmente. Tambi\u00e9n habr\u00e1 que\u00a0<strong>almacenarlo bajo llave<\/strong>, especialmente cuando se trate de un\u00a0<strong>documento confidencial o cr\u00edtico<\/strong>.<\/li>\n<li><strong>Eliminar de manera segura<\/strong>\u00a0los documentos que ya no sean \u00fatiles. En muchas ocasiones, la informaci\u00f3n que contienen puede ser cr\u00edtica o muy \u00fatil para otra entidad o persona. Por este motivo, hay que destruirlos o eliminarlos,\u00a0<strong>de manera que no se pueda recuperar esta informaci\u00f3n<\/strong>.<\/li>\n<li><strong>Notificar<\/strong>\u00a0cualquier\u00a0<strong>incidencia de seguridad<\/strong>\u00a0(virus, p\u00e9rdida de informaci\u00f3n o de dispositivos, etc.).<\/li>\n<li><strong>Cifrar<\/strong>\u00a0la\u00a0<strong>informaci\u00f3n confidencial<\/strong>.<\/li>\n<li>Mantener\u00a0<strong>actualizado el sistema operativo<\/strong>\u00a0de nuestros equipos.<\/li>\n<li>Mantener el\u00a0<strong>antivirus actualizado y activo\u00a0<\/strong>en nuestros equipos.<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"advgb-col-864c24ed-caa4-4d3e-ba29-415bc8853700\" class=\"wp-block-advgb-column advgb-column advgb-is-half-tablet advgb-is-full-mobile\">\n<div class=\"advgb-column-inner\">\n<div class=\"wp-block-advgb-icon icon-wrapper advgb-icon-97404d12-5867-45a0-91cd-269d3c86ddf8\">\n<div class=\"advgb-icons\">\n<div class=\"advgb-icon-style-default advgb-icon-wrap advgb-item-0\"><span class=\"advgb-icon advgb-icon-not_interested\"><i class=\"material-icons-outlined\">Protegerme<\/i><\/span><\/div>\n<\/div>\n<\/div>\n<div class=\"wp-block-advgb-list\">\n<ul class=\"advgblist-2f7849e4-66e6-4690-84f4-83b82ff14dda advgb-list advgb-list-dismiss\">\n<li>Las\u00a0<strong>contrase\u00f1as<\/strong>\u00a0deben seguir la complejidad, longitud y periodicidad que tenga establecida la pol\u00edtica de contrase\u00f1as seguras de la universidad, as\u00ed como ser \u00fanicas y\u00a0<strong>no<\/strong>\u00a0compartirse\u00a0<strong>nunca<\/strong>.\u00a0<strong>No se deben apuntar en lugares que sean accesibles<\/strong>, como pueden ser notas pegadas a la pantalla o debajo del teclado.<\/li>\n<li><strong>No descuides los dispositivos externos.\u00a0<\/strong>Es imprescindible tener todos los dispositivos siempre a la vista, cualquier descuido, p\u00e9rdida o robo podr\u00eda desencadenar un incidente de seguridad. Si est\u00e1s en constante movilidad, guarda los dispositivos cuando no los est\u00e9s usando y cifra la informaci\u00f3n que contienen.<\/li>\n<li><strong>No abandonar documentaci\u00f3n sensible en impresoras o esc\u00e1neres<\/strong>. Recoger inmediatamente aquellos documentos impresos y guarda la informaci\u00f3n una vez escaneada.<\/li>\n<li><strong>No revelar informaci\u00f3n<\/strong>\u00a0a usuarios no debidamente identificados.<\/li>\n<li><strong>No instalar aplicaciones sin licencia\u00a0<\/strong>o cuyo origen desconozcas.<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Es importante actualizar a una versi\u00f3n de\u00a0Windows que todav\u00eda tenga un ciclo de vida activo. Actualmente hay dos opciones: Windows 10 y Windows 11. Cuando finaliza el soporte de un sistema operativo, \u00e9ste deja de recibir actualizaciones de seguridad, de calidad y correcci\u00f3n de errores, y esto pone en peligro la seguridad de tu dispositivo. [&hellip;]<\/p>\n","protected":false},"author":692,"featured_media":6162,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[47,60],"tags":[33,55,14],"class_list":{"0":"post-6161","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-alertas","8":"category-ciberconsejos","9":"tag-consejos","10":"tag-formacion","11":"tag-noticias","12":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/6161","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/692"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=6161"}],"version-history":[{"count":1,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/6161\/revisions"}],"predecessor-version":[{"id":6163,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/6161\/revisions\/6163"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/6162"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=6161"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=6161"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=6161"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}