Consejos si sigues usando Windows XP

fin-de-soporte-de-Windows-XPResulta sorprendente la enorme cantidad de usuarios que sigue teniendo Windows XP en sus ordenadores. El fin de soporte de Windows XP está muy próximo: el 9 de abril Microsoft declarará a Windows XP sistema operativo obsoleto y, tras 12 años de vida, dejará de ofrecer parches y actualizaciones, con lo que este sistema operativo será cada vez más vulnerable a fallos y ataques.

Son muchas las empresas que no han abordado el proceso de migración antes del 9 de abril y algo parecido también le ha pasado a muchos usuarios particulares; es cierto que no haber migrado no supone el fin del mundo, pero creo que es importante que tengamos en mente algunas pautas básicas de seguridad si usamos Windows XP tras el fin del soporte.

¿Y qué pautas deberíamos tener en cuenta? ¿Cómo podemos utilizar Windows XP de manera más segura a partir del 9 de abril? Si vamos a alargar en el tiempo el proceso de migración, creo que es importante que no perdamos de vista algunos de estos detalles:

  • Mantener actualizado el software que usamos, eso sí, mientras sea posible y los proveedores del mismo sigan ofreciendo soporte para Windows XP (cosa que dejarán de hacer con el tiempo). Especial énfasis debemos poner en el antivirus, de hecho, Microsoft Security Essentials para Windows XP dejará de estar disponible a partir del 9 de abril (así que tendremos que apostar por un antivirus que sí siga ofreciendo soporte para XP).
  • Apostar por navegadores que sí vayan a tener soporte. Google Chrome se mantiene hasta abril de 2015 así que es mucha mejor opción que seguir usando Internet Explorer tras el fin de soporte de Windows XP.
  • Minimizar la interacción de los equipos con XP con otros equipos o servidores de nuestra red; una recomendación que aunque pueda parecer algo exagerada, creo que es importante en entornos empresariales en los que compartimos carpetas o accedemos a un disco compartido a través de la red. Según recomendaba la empresa de seguridad AlienVault, lo ideal sería emplazar todos estos equipos en un segmento de red aislado para controlar a qué otros sistemas accedían.
  • Ajustar los permisos de los usuarios y evitar que utilicen cuentas con permisos de administrador. Con este cambio, el usuario no podrá instalar software en el equipo y, además, evitará que los típicos exploits que aprovechan vulnerabilidades de Java, Flash o del navegador consigan privilegios en nuestro sistema. Si trabajamos con un usuario sin privilegios y usamos los permisos de administrador para tareas concretas, será más complicado que instalemos software que no es de confianza o que alguien intente aprovechar una vulnerabilidad.

Y, en mi opinión, lo más importante es, sin duda, ser cautos con lo que instalamos y con los archivos que nos envían por correo electrónico o lo que nos pasan a través de una memoria USB.

Ordoño II, 39, entresuelo
24001 León
987 20 56 95

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies.

ACEPTAR
Aviso de cookies