Cada producto que Microsoft lanza tiene un ciclo que delimita el tiempo durante el que recibirá mantenimiento y soporte. Recuerde que la familia de productos de Windows Server 2003 llegará al fin del soporte (EOS) el 14 de julio de 2015. Entendemos que este EOS implica complejidades, pero también proporciona oportunidades maravillosas para transformar su centro de datos. Los avances desde Windows Server 2003, y que se incluyen con Windows Server 2012 R2, así como con Microsoft Azure, le dan a su departamento de TI la oportunidad de actualizar y aprovechar todos los nuevos avances, no sólo con el sistema operativo, sino también en la forma en la que pueden apoyar al negocio. No piense en esto como en una mera estrategia de “levantar y cambiar”, sino como en el momento perfecto para reconsiderar las bases para su negocio en el futuro.
Con un poco más de un año previo al fin del soporte, queremos asegurarnos de que ya haya iniciado la migración de sus aplicaciones hacia Windows Server 2003. También queremos asegurarnos de que esté consciente de que su migración de destino no sólo incluya Windows Server 2012 R2, sino también Office 365 para SharePoint y Exchange. ¿Qué pasará cuando el soporte de Windows Server 2003 llegue a su final?
- Las solicitudes de cambios en el diseño y las características del producto ya no serán aceptadas o consideradas
- Ya no se proporcionará actualizaciones de seguridad, con lo que su instalación de Windows Server 2003 estará expuesta a amenazas de seguridad
- Al tener un sistema operativo dentro del EOS no se cumplirá con las políticas de la industria de pagos con tarjeta (PCI)
- Ya no se proporcionará revisiones críticas o de errores
- Ya no se proporcionará el soporte gratuito que se incluye con las licencias (telefónico o en línea)
- El soporte pagado (tal como el Soporte premier de Microsoft) ya no cubrirá la familia de productos Windows Server 2003
Las nuevas vulnerabilidades en Windows Server 2003 descubiertas después del «final de soporte» ya no serán reparadas por las nuevas actualizaciones de seguridad de Microsoft. ¿Cuál es el riesgo? Uno de los riesgos es que los atacantes tendrán la ventaja, dado que es muy probable que tendrán más información acerca de las vulnerabilidades de Windows Server 2003, lo cual deja a las aplicaciones que se ejecutan en Windows Server 2003 en una posición precaria. Cuando Microsoft libera una actualización de seguridad, los investigadores de seguridad y los criminales, con frecuencia aplican ingeniería inversa a la actualización, para identificar la sección del código que contiene la vulnerabilidad que la misma repara. Una vez que identifican esta vulnerabilidad, intentan desarrollar códigos que les permita explotarla en los sistemas en los que no se haya instalado dicha actualización. También intentan identificar si la vulnerabilidad existe en otros productos con una funcionalidad similar o idéntica. Por ejemplo, si se repara una vulnerabilidad en una versión de Windows Server, los investigadores intentan saber si otras versiones de Windows Server tienen la misma vulnerabilidad. Para garantizar que nuestros clientes no estén en desventaja frente a los atacantes que aplican dichas prácticas, un principio sólido utilizado por el Centro de respuesta de seguridad de Microsoft (MSRC), al administrar las actualizaciones de seguridad publicadas, se basa en publicar las mismas para todos los productos afectados al mismo tiempo. Esta práctica garantiza que los clientes lleven la ventaja a los atacantes, gracias a que reciben las actualizaciones de seguridad para los productos afectados antes que los atacantes tengan la oportunidad de aplicarles ingeniería inversa.
No obstante, las organizaciones que sigan ejecutando Windows Server 2003 después del 14 de julio de 2015, así como cualquier otro producto Microsoft que haya llegado a su EOS, como Exchange 2003, Outlook 2003 e incluso Windows XP, ya no tendrán esta ventaja ante los atacantes. El primer mes que Microsoft publique las actualizaciones de seguridad para las versiones soportadas de Windows Server, los atacantes aplicarán ingeniería inversa a esas actualizaciones, encontrarán las vulnerabilidades y probarán Windows Server 2003 para saber si comparte esas vulnerabilidades. De ser así, los atacantes intentarán desarrollar códigos que se aproveche de esas vulnerabilidades en Windows Server 2003. Dado que una actualización de seguridad que repare estas vulnerabilidades nunca estará disponible para Windows Server 2003, éste se encontrará permanentemente en un estado de vulnerabilidad.
Por favor no deseche este aviso, dado que sus actividades de planificación son sólo el principio de su migración, existen varias complicaciones que pueden superar incluso los mejores planes de migración. La única forma de garantizar que, al llegar el 14 de julio de 2015, sus aplicaciones críticas y cargas de trabajo se ejecuten con seguridad, es que inicie hoy la planificación y migración.
Multicomp ofrece una consultoría de 2 horas para la revisión de esta migración sin costo. Deje sus datos y nos pondremos en contacto con su empresa
[contact-form-7 id=»15693″ title=»Fin de soporte Windows 2003″]