Un reciente experimento realizado por el tecnólogo y creador de contenido Eric Parker dejó en evidencia la extrema vulnerabilidad de Windows XP al conectarse a internet sin ninguna protección. En tan solo diez minutos, la computadora quedó comprometida por múltiples infecciones de malware y accesos no autorizados.
El objetivo de la prueba fue demostrar los riesgos de utilizar software obsoleto y sin soporte de actualizaciones de seguridad. Para ello, Parker configuró una máquina virtual con Windows XP Service Pack 3 en un servidor Proxmox, eliminando toda capa de defensa: sin firewall, sin antivirus, sin NAT y con una IP pública directamente expuesta a la red.
La estrategia replicaba el escenario de principios de los 2000, cuando Windows XP era el sistema operativo más popular, pero el cibercrimen aún no tenía la magnitud actual. Sin embargo, el resultado fue claro: un equipo sin defensas es un blanco inmediato para ciberataques automatizados.

Apenas iniciada la conexión, Parker detectó la ejecución de un proceso extraño llamado “conhoz.exe”, un troyano camuflado como archivo legítimo. Minutos más tarde, surgieron señales de un control externo: la creación de usuarios adicionales, instalación de programas maliciosos, un servidor FTP no autorizado y cambios en la configuración DNS para redirigir el tráfico hacia servidores controlados por atacantes.
En menos de 15 minutos, la máquina estaba convertida en un nodo bajo el control de terceros, probablemente destinado a formar parte de una botnet o como plataforma de distribución de spam. La rápida infección se explica, en gran medida, por la conocida vulnerabilidad EternalBlue, que fue explotada en ataques masivos como el ransomware WannaCry.
Según el análisis, los atacantes no requieren interacción del usuario para comprometer un sistema antiguo: basta con que esté conectado a la red y con sus puertos abiertos. Herramientas como Nmap permiten a ciberdelincuentes rastrear fácilmente dispositivos vulnerables en internet.
Para contrastar los resultados, Parker repitió la prueba con un computador con Windows 7, también sin protección. En este caso, el equipo resistió diez horas de exposición sin mostrar infecciones, reflejando las mejoras en seguridad implementadas por Microsoft en versiones posteriores. No obstante, los especialistas advierten que usar sistemas sin soporte sigue siendo un alto riesgo.
Leer más
Día del Programador: por qué se celebra el 13 de septiembre y qué significa el número 256
Más allá del perímetro: Cómo SASE redefine la seguridad empresarial









