A partir del 8 de abril Microsoft dejará de prestar soporte operativo para Windows XP. Ante el inminente riesgo que esto puede traer para las empresas el laboratorio de investigación de ESET Latinoamérica desarrolló las siguientes recomendaciones para hacer frente a esta situación.
• Mantener la solución antivirus actualizada: Existe una gran variedad de soluciones antivirus disponibles compatibles con Windows XP. Las características que debe tener la solución antivirus para esta plataforma son: detección basada en firmas, heurística, que incluya firewall, sistema de detección de intrusos (IDS), inclusive que cuente con protección de vulnerabilidades contra exploits para protegerse de este tipo de ataques.
• Realizar un back up. Es importante llevar a cabo con frecuencia la copia de archivos, de ser posible en otro equipo o dispositivo de conexión externa (disco externo) ya que ante cualquier incidente,como infección de malware, avería del equipo o catástrofe natural, este backup permitirá restaurar toda la información tal como estaba.
• Actualizar sistemas operativos y controladores: Si bien el día 8 de abril Microsoft dejará de brindar actualizaciones, es necesario tener instaladas todas las actualizaciones lanzadas hasta la fecha de finalización de dicho soporte. Esto también aplica al software de controlador de dispositivo (controlador de dispositivo es un programa informático que permite la comunicación del sistema operativo con un determinado hardware o periférico). Java, Adobe Flash y Adobe Reader son de los principales vectores de ataque por donde los cibercriminales infectan con malware, estas aplicaciones deben estar instaladas en sus últimas versiones, actualizadas al día de la fecha.
• Si el equipo no tiene que estar conectado a Internet, desconectar o desactivar la conexión de modo que el equipo solo puede conectarse a otros sistemas de la misma red sin conexión a Internet. Esto dificultará que las amenazas provenientes de Internet ataquen directamente al equipo con Windows XP, haciendo más difícil la tarea de robar información del equipo para el cibercriminal.
*Fuente: ESET Secure Authentication