
{"id":139,"date":"2007-04-08T11:56:22","date_gmt":"2007-04-08T14:56:22","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=139"},"modified":"2007-04-08T11:56:22","modified_gmt":"2007-04-08T14:56:22","slug":"proteja-su-pc-en-el-dia-cero","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/proteja-su-pc-en-el-dia-cero\/","title":{"rendered":"Proteja su PC en el D\u00c3\u00ada Cero"},"content":{"rendered":"<p><font size=\"2\" face=\"Arial\">Los ataques del d\u00c3\u00ada cero aprovechan las vulnerabilidades que los productores de software todav\u00c3\u00ada no han tenido tiempo de remendar en sus programas. Pero incluso durante este tiempo en que su PC queda expuesta al ataque, hay maneras de mantenerla segura.<\/font><\/p>\n<p><font size=\"2\" face=\"Arial\">1 &#8211; Despida al Internet Explorer 6. Una de las mejores maniobras que puede hacer para mejorar la seguridad en Internet es eliminar el notoriamente agujereado navegador de Microsoft. No existe ning\u00c3\u00ban programa que sea completamente seguro, pero ya sea porque es inherentemente vulnerable o porque su enorme base de usuarios lo hace un blanco atractivo, podr\u00c3\u00ada decirse que el IE 6 tiene una gigantesca diana pintada en \u00c3\u00a9l. Actual\u00c3\u00adcelo al IE 7 o busque otro navegador como Firefox u Opera.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">2- Pruebe alternativas a otros programas que han sido objeto de ataques del d\u00c3\u00ada cero. Por ejemplo, el programa gratuito Foxit sirve para ver PDF, y OpenOffice trabaja con muchos documentos de Office.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">3 &#8211; Active las actualizaciones autom\u00c3\u00a1ticas de Windows y de otros programas cuando sea posible. Los parches no le van ayudar contra las incursiones del d\u00c3\u00ada cero, pero las vulnerabilidades importantes tienden a seguir siendo blancos, incluso despu\u00c3\u00a9s de publicados los parches, precisamente porque los atacantes saben que muchas personas no se molestan en aplicar esas correcciones. Para verificar y cambiar su configuraci\u00c3\u00b3n de Windows Update, pulse Automatic Updates en el Panel de control. Para seguir el ritmo de los cambios en su PC, le recomendamos que escoja \u00e2\u20ac\u02dcDescargar las actualizaciones por m\u00c3\u00ad, pero dejarme seleccionar el momento de la instalaci\u00c3\u00b3n\u00e2\u20ac\u2122.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">Otros programas son m\u00c3\u00a1s o menos f\u00c3\u00a1ciles a la hora de encontrar la configuraci\u00c3\u00b3n de actualizaciones autom\u00c3\u00a1ticas. Por ejemplo, en Firefox, dir\u00c3\u00adjase a Herramientas\u00e2\u20ac\u00a2Opciones\u00e2\u20ac\u00a2Avanzado y seleccione la pesta\u00c3\u00b1a de Actualizaci\u00c3\u00b3n (una vez m\u00c3\u00a1s, le recomendamos que seleccione \u00e2\u20ac\u02dcPreg\u00c3\u00banteme lo que quiero hacer\u00e2\u20ac\u2122 como el plan de acci\u00c3\u00b3n normal cuando Firefox encuentra actualizaciones). Para llegar a la configuraci\u00c3\u00b3n en Adobe Reader, tendr\u00c3\u00a1 que buscar manualmente las actualizaciones bajo el men\u00c3\u00ba de Ayuda y luego pulsar el bot\u00c3\u00b3n Preferencias.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">4- Considere la opci\u00c3\u00b3n de programas antivirus o conjuntos de seguridad que incluyan an\u00c3\u00a1lisis heur\u00c3\u00adsticos o de comportamiento para proteger su PC contra los peligros desconocidos. Las aplicaciones dise\u00c3\u00b1adas para realizar estos tipos de an\u00c3\u00a1lisis complementan el software antivirus m\u00c3\u00a1s tradicional basado en firmas, que, por definici\u00c3\u00b3n, debe saber que existe una amenaza para protegerle.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">5- Tenga siempre un cortafuego activo en su PC, ya sea el de Windows XP o de terceros. Los cortafuegos bloquean los gusanos maliciosos que examinan su computadora para buscar vulnerabilidades no reparadas y luego tratan de escurrirse por alguna rendija. Para ver si su PC est\u00c3\u00a1 ejecutando ya el cortafuego de Windows XP, vaya al Panel de control, abra el Centro de seguridad y pulse el v\u00c3\u00adnculo de Windows Firewall. La mayor\u00c3\u00ada de los enrutadores de banda ancha tambi\u00c3\u00a9n act\u00c3\u00baa como un cortafuego.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">6- Use un programa de medidas preventivas como DropMyRights para complementar su antivirus o su conjunto de seguridad. Cada vez son m\u00c3\u00a1s las herramientas en software, tanto gratuitas como comerciales, que cambian el modo de ejecuci\u00c3\u00b3n de los programas vulnerables para reducir la probabilidad de que hasta un ataque del d\u00c3\u00ada cero da\u00c3\u00b1e o incluso que pueda tener acceso al resto de su computadora. Evaluamos estos programas en <a href=\"http:\/\/www.pcwla.com\/buscar\/07047001\">http:\/\/www.pcwla.com\/buscar\/07047001<\/a>.<\/font><br \/>\n<font size=\"2\" face=\"Arial\">7-  Mant\u00c3\u00a9ngase informado. El PC World Spyware and Security Infocenter (<a href=\"http:\/\/www.pcwla.com\/buscar\/07047002\">http:\/\/www.pcwla.com\/buscar\/07047002<\/a>) tiene las \u00c3\u00baltimas noticias sobre amenazas emergentes, adem\u00c3\u00a1s de consejos de seguridad y evaluaciones de productos de seguridad. Otras buenas fuentes de informaci\u00c3\u00b3n incluyen el sitio eEye dedicado al seguimiento de ataques del d\u00c3\u00ada cero (<a href=\"http:\/\/www.pcwla.com\/buscar\/070470013\">http:\/\/www.pcwla.com\/buscar\/070470013<\/a>) y el blog Segurity Fix (<a href=\"http:\/\/www.pcwla.com\/buscar\/07047004\">http:\/\/www.pcwla.com\/buscar\/07047004<\/a>).<\/font><\/p>\n<p>Fuente: <a href=\"http:\/\/www.pcwla.com\/\">PCWorld en Espa\u00c3\u00b1ol<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los ataques del d\u00c3\u00ada cero aprovechan las vulnerabilidades que los productores de software todav\u00c3\u00ada no han tenido tiempo de remendar en sus programas. Pero incluso durante este tiempo en que su PC queda expuesta al ataque, hay maneras de mantenerla segura. 1 &#8211; Despida al Internet Explorer 6. Una de las mejores maniobras que puede [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[3,4],"tags":[],"class_list":["post-139","post","type-post","status-publish","format-standard","hentry","category-articulos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/139","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=139"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/139\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=139"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=139"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=139"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}