Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
30 de Marzo, 2014    General

Consejos para quienes seguirán utilizando Windowx XP después del 8/4


Según la empresa de seguridad informática F-Secure, el ocaso de Windows XP no es el fin del mundo. Pero, ¿qué significado real tiene esta decisión para las empresas?, ¿qué riesgos de seguridad representa?

Microsoft anunció que el próximo 8 de abril dejará de dar soporte a su sistema operativo Windows XP. Pero, ¿qué significado real tiene esta decisión para las empresas?, ¿qué riesgos de seguridad representa? Los especialistas de F-Secure Labs sostienen que esto no es el “fin del mundo”, aunque las personas que sigan utilizando este sistema operativo deberán replantear sus hábitos de navegación en Internet.

El US-CERT (United States Computer Emergency Readiness Team) emitió la Alerta TA14-069A, la cual estudia los riesgos que representa que Microsoft deje de brindar soporte tanto para Windows XP como para Office 2003, aunque esto no significa que las PCs o laptops que utilicen este sistema operativo y paquete dejarán de funcionar. Sin embargo, se deben tomar una serie de recaudos para no quedar expuesto a ataques de cibercriminales, pérdida de información o a las amenazas que existen en la red.

En este sentido, F-Secure comparte 11 consejos para aquellos que decidan seguir utilizando Windows XP, puedan proteger su información crítica:

  • Instale todas las actualizaciones de Windows XP hasta la última que exista.
  • Instale un navegador o diferentes buscadores, en el mercado existen múltiples ofertas gratuitas.
  • Deje de utilizar el Internet Explorer y no lo configure como su buscador por defecto.
  • Si utiliza Microsoft Office, asegúrese que esté con todos los parches. En caso de tener una versión anterior del Office, refuerce las opciones de seguridad.
  • Tenga en cuenta que las versiones anteriores de Office ejecutarán archivos como Flash por defecto si están en los documentos, por eso, se recomienda no abrir documentos de fuentes que no sean de confianza.
  • Analice qué software tiene instalado y elimine aquellos que no son necesarios. Esto es debido a que las versiones viejas del software son vulnerables.
  • Considere desactivar o desinstalar los plugins de su buscador.
  • Configure su buscador para “preguntar siempre” cuando quiera abrir un documento como los archivos PDF:
    a) ¿Usted necesita tener instalado Java en su laptop? Probablemente no.
    b) Existen buscadores que incluyen la función “clic para ejecutar”. Es un paso extra que vale la pena para proteger su sistema operativo.
  • Instale un antivirus con varias actualizaciones diarias y cuente con un firewall.
  • Mantenga su computadora con Windows XP conectada a un router NAT, en casa, que actuará como un servidor de seguridad de hardware. (En términos prácticos, esto significa que no se debe conectar su computadora portátil en itinerancia para liberar a puntos de acceso Wi-Fi. Mantenga su equipo en una red de confianza).
  • Considere migrar o actualizar su sistema operativo a una versión actualizada. Si no está interesado en Windows 8, está disponible el Windows 7 o algún sistema operativo Open Source.

“Según diferentes reportes, el Windows XP es el segundo sistema operativo más usado tanto a nivel global como regional y nacional. Por esto, aquellas empresas y personas que aún no puedan migrar deben tener presente estos puntos para proteger lo irremplazable, su información crítica o datos personales”, señaló Leandro Hernández, vicepresidente de F-Secure para América Latina.


Fuente: DiarioTI
Palabras claves , ,
publicado por alonsoclaudio a las 12:03 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad