Solo informática

Archivo de la categoría: Windows

El Kit de herramientas de Experiencia de mitigación mejorada (EMET) es una utilidad que ayuda a prevenir que se exploten vulnerabilidades de seguridad en el software. EMET logra esto mediante el uso de tecnologías de mitigación de seguridad. Estas tecnologías funcionan como obstáculos y protecciones especiales que debe sortear el autor de un ataque para aprovechar las vulnerabilidades de software. Estas tecnologías de mitigación de seguridad no garantizan que no se puedan explotar las vulnerabilidades de seguridad. Sin embargo, su misión es dificultar al máximo dicha explotación.

EMET también ofrece una característica configurable de fijación de certificados SSL/TLS denominada Certificate Trust (Certificados de confianza). Esta característica está diseñada para detectar (y detener, con EMET 5.0) ataques de intermediarios que aprovechan la infraestructura de clave pública (PKI).

¿Existen restricciones respecto al software que EMET puede proteger?

EMET está concebido para funcionar con cualquier software, con independencia de cuándo se haya escrito o quién lo haya escrito. Esto incluye software desarrollado por Microsoft y software desarrollado por otros proveedores. Sin embargo, debe tener en cuenta que algunos productos de software pueden ser incompatibles con EMET. Para obtener más información al respecto, consulte la sección “¿Existe algún riesgo en el uso de EMET?”.

¿Cuáles son los requisitos de uso de EMET?

EMET requiere Microsoft .NET Framework 4.0. Además, para que EMET funcione con Internet Explorer 10 en Windows 8 y Windows Server 2012 , debe instalar KB2790907

o una versión más reciente de la actualización de compatibilidad para Windows 8 o Windows Server 2012.

¿Dónde puedo descargar EMET?

Para descargar EMET, vaya a la página relacionada de Microsoft TechNet:

¿Cómo utilizo EMET para proteger mi software?

Tras instalar EMET, debe configurarlo para ofrecer protección para un software determinado. Esto requiere que especifique el nombre y la ubicación del archivo ejecutable que desea proteger. Para ello, utilice uno de los métodos siguientes:

  • Trabajar con la característica de configuración de aplicaciones de la aplicación gráfica.
  • Utilice la utilidad de símbolo del sistema.

Para utilizar la característica Certificados de confianza, tiene que proporcionar la lista de sitios web que desea proteger y las reglas de fijación de certificados aplicables a esos sitios web. Para ello, tiene que trabajar con la característica de configuración de certificados de confianza de la aplicación gráfica. O bien, puede utilizar el nuevo asistente para la configuración. De este modo, podrá configurar automáticamente EMET con la configuración recomendada.

Nota: se pueden encontrar instrucciones acerca de cómo utilizar EMET en la guía de usuario que se instala con el kit de herramientas.

¿Cómo puedo implementar EMET en toda la empresa?

La manera más fácil de implementar la versión actual de EMET en toda una empresa es usar tecnologías de implementación y configuración de nivel empresarial. Las versiones actuales incorporan compatibilidad con Directiva de grupo y System Center Configuration Manager. Para obtener más información acerca de cómo EMET admite estas tecnologías, consulte la guía del usuario de EMET.

También se puede implementar EMET mediante la utilidad de símbolo del sistema. Para ello, siga estos pasos:

  1. Instale el archivo .msi en cada equipo de destino. O bien, coloque una copia de todos los archivos instalados en un recurso compartido de red.
  2. Ejecute la utilidad de símbolo del sistema en cada equipo de destino para configurar EMET.

¿Existen riesgos en el uso de EMET?

Las tecnologías de mitigación de la seguridad que emplea EMET conllevan un riesgo para la compatibilidad de las aplicaciones. Algunas aplicaciones se basan exactamente en el comportamiento que las mitigaciones bloquean. Antes de implementar EMET en un entorno de producción, es importante probarlo de forma rigurosa en todos los equipos de destino mediante escenarios de prueba. Si se produce un problema con una mitigación específica, puede habilitarla y deshabilitarla de forma individual. Para obtener más información, consulte la guía de usuario de EMET.

¿Cuál es la versión más reciente de EMET?

El 31.07.14 se publicó una nueva versión de EMET. Para obtener más información al respecto, visite el siguiente sitio web de TechNet:

¿Cómo puedo obtener soporte técnico para EMET?

Los usuarios con acceso a servicios de soporte técnico profesional y soporte de Microsoft Services Premier podrán recibir asesoría gratuita a través de estos canales. Los usuarios que no tengan contratos de soporte profesional o Premier pueden recibir soporte técnico a través del siguiente foro de soporte oficial:

¿Qué versiones de EMET tienen actualmente soporte técnico?

Todas las versiones principales de EMET tienen soporte técnico durante 24 meses después de su publicación o 12 meses después de la publicación de otra versión principal, lo que suceda primero. En la tabla siguiente se muestra el ciclo de vida de todas las versiones de EMET.

Contraer esta tablaAmpliar esta tabla
Versión de EMET Fecha de inicio del ciclo de vida Fecha de finalización del soporte técnico Notas:
EMET 2. x y versiones anteriores Consulte las notas EMET 2. x y las versiones anteriores no tienen oficialmente soporte técnico.
EMET 3.x 15.05.12 13.05.14
EMET 4.x 17.06.13 09.06.15
EMET 5.x 31.07.14 12.07.16 El soporte técnico finaliza 24 meses después de la publicación o 12 meses después de la publicación de la siguiente versión principal (EMET 6.x), lo que suceda primero.
Anuncios

Imagen decorativa

En muchas ocasiones, varias personas utilizamos un mismo ordenador sin restricciones. En estos casos, es conveniente crear distintos usuarios para cada uno. Veamos qué tipos de cuentas tenemos disponibles y sus principales características.

Una cuenta de usuario permite cargar una determinada configuración en el ordenador. Por ejemplo, a qué carpetas tiene acceso o qué fondo de escritorio ha elegido. En el caso de ordenadores compartidos, se debe crear un usuario para cada persona que lo utilice. De este modo, será como si cada uno tuviera su propio ordenador.

Las cuentas de usuario pueden ser de varios tipos:

  • Administrador. Tiene control total sobre el equipo
  • Estándar. Para uso habitual del ordenador
  • Invitado. En caso de que alguien necesite hacer un uso puntual y no tenga cuenta propia
  • Menor. Para un uso supervisado y controlado del ordenador por parte de menores

Utilizar un usuario Administrador en todo momento tiene ciertos riesgos: podemos modificar por error alguna configuración que no deberíamos, o si un virus nos infecta provocará mayores daños si el usuario que estamos usando tiene los máximos permisos.

Por eso, aunque nuestro ordenador sólo lo utilicemos nosotros, es importante que dispongamos de un usuario Administrador y uno Estándar. De este modo, reservaremos el primero solo para cuando sea necesario (instalar programas, crear otras cuentas, etc.) y utilizaremos el segundo para el día a día.

En la infografía de hoy te contamos las características de cada tipo de usuario y las consideraciones que debes tener en cuenta para aprovechar todas las posibilidades que te ofrece Windows.

Infografía que muestra de forma gráfica cuales son los distintos tipos de cuentas de usuario que existen y qué características tiene cada una.


¿Sabías que muchos de los usuarios infectados por el virus de la policía reconocen haberlo hecho tras visitar páginas web dudosas? Hoy, además de algunas curiosidades sobre este virus, os contamos cómo podéis protegeros de él.

Como muchos ya sabéis, desde la OSI llevamos más de 2 años ayudando a los usuarios a desinfectar sus ordenadores del “virus de la policía”, el ransomware más conocido en los últimos tiempos por haber bloqueado miles de ordenadores de usuarios bajo la excusa de que sus direcciones IP habían sido supuestamente registradas en páginas webs ilegales orientadas a la difusión de la pornografía infantil, zoofilia e imágenes de violencia contra menores. Y que para desbloquear el ordenador, se les obligaba a pagar una multa de 100€.

A día de hoy el virus sigue activo, seguimos recibiendo consultas de usuarios que necesitan ayuda para desinfectar sus ordenadores, aunque hemos de reconocer que afortunadamente, el número de incidentes relacionados con este virus está disminuyendo significativamente. Os estaréis preguntando entonces ¿por qué habláis de nuevo sobre este virus?

  1. ¡Nunca es tarde para estar informado! Todavía hay gente que no ha oído nunca hablar de él y gracias a este artículo estarán informados.
  2. Queremos compartir con vosotros las reacciones de algunos usuarios que han sido afectados por el virus de la policía. Se trata de ciudadanos que se han puesto en contacto con la OSI para resolver la incidencia y nos han contado sus experiencias. Esperamos que la información os ayude para conocer un poco más este ransomware y para prevenir su infección.

¿Tenéis 2 minutos? Echad un vistazo a la siguiente infografía, la información que facilita puede evitar que os infectéis no sólo de este virus, sino también de otros muchos tipos de malware. En definitiva, os puede ayudar a estar más protegidos en Internet.

Nota: La información que os mostramos a continuación tiene un objetivo estrictamente divulgativo. Dado lo reducido de la muestra, no constituye una encuesta con valor estadístico.

 Infografía que ofrece información sobre el virus de la policía basado en las respuestas voluntarias que han proporcionado ciudadanos que han sido víctimas del virus de la policía. Mecanismo de infección. ¿Cómo resultó el ordenador infectado con el virus de la policía? La mayoría de los usuarios infectados reconoce haberlo hecho tras visitar páginas webs dudosas, aunque también hay quienes no tienen ni idea de cómo han podido infectarse. Pago de la multa. ¿Has realizado el pago solicitado por los ciberdelincuentes para desbloquear el ordenador? (unos 100? aproximadamente). Pocos son los que ?pican? y pagan la supuesta multa de 100?. Solución. ¿Cómo has conseguido desinfectar el equipo del ?virus de la policía?? Cada uno hace lo que puede. Muchos usuarios lo han resuelto de manera autónoma, otros siguiendo la información proporcionada por la OSI, unos pocos lo han tenido que llevar al servicio técnico, y hay bastantes que no lo han conseguido solucionar. Consecuencias de la infección. ¿Ha perdido usted información que tenía almacenada en su ordenador como consecuencia de la infección? Por suerte, no son muchos los que han perdido información. Reacción de los usuarios. Tras la infección, ¿has modificado los hábitos de navegación y protección? No hay mal que por bien no venga, la mayor parte de los usuarios reconoce que después de la infección es más prudente, utiliza más medidas de seguridad e incluso hay quien ha empezado a hacer copias de seguridad.


Comentarios: 1

Imagen decorativa del post

Se te debe haber colado un VIRUS. Eso es que tienes un TROYANO dentro. Mucho cuidado con los FALSOS ANTIVIRUS. A mi primo le salió que tenía 10 programas de SPYWARE. ¿Conoces todos estos términos? Aquí te los explicamos.

En muchas ocasiones escuchamos frases como estas y no sabemos muy bien de lo que nos están hablando. Sí, sabemos que es algo que no es bueno, pero no llegamos a entender muy bien qué es lo que son, cómo han llegado ahí, qué consecuencias tiene para nuestro ordenador o cómo debemos protegernos de ellos. ¡Se acabó! ¡Hoy despejaremos vuestras dudas!

Es el momento de conocer más sobre el software malicioso (también llamado malware), eso que tanto nos afecta y del que tan poco sabemos. Vamos a identificar qué diferencias hay entre cada uno de ellos, cómo perjudican a nuestro ordenador y qué medidas debemos tomar para no ser víctimas de sus infecciones.

El malware es el concepto que engloba todo el catálogo de programas malignos que contaminan nuestros ordenadores y que muchas veces denominamos de manera genérica (aunque imprecisa) “virus”. Es la base de lo que conocemos como ciberdelincuencia o ciberataques.

Esta amenaza, de la que ningún usuario de Internet está a salvo, utiliza todas las tretas que siempre se han usado para engañar, timar, robar y, en general, hacer daño a la gente. Pero ahora se ha trasladado a nuestros ordenadores y a Internet, desde donde pueden campar a sus anchas y contaminarnos si no tomamos las medidas básicas de seguridad y andamos con ojo.

Como buenos profesionales del engaño y el vandalismo, nuestros “amiguitos” han decidido presentarse personalmente. Lo han hecho por separado, aunque se sabe que lo normal es que durante una infección, actúen en grupo. Para darse a conocer, han decidido utilizar uno de los entornos donde actualmente más víctimas incautas encuentran para sus perversos propósitos: las redes sociales.

 

 Infografía que de forma gráfica explica los distintos tipos de virus que hay, qué hace cada uno, etc.


Más vale actualizar y no tener que lamentar

Cada cierto tiempo se nos informa de que existen nuevas actualizaciones para nuestro ordenador, tableta o móvil. Las instalamos, y al tiempo nos encontramos con nuevas actualizaciones, ¿por qué? Para corregir los fallos de seguridad que se detectan.

Nuestros dispositivos hacen nuestro día a día más fácil, pero no son perfectos,  en ocasiones se detectan fallos, tanto en ellos como en las aplicaciones instaladas, y para estar correctamente protegidos es necesario que instalemos las actualizaciones que los fabricantes publican para solucionar dichos problemas. Realizando esta acción tan sencilla sabemos que solucionamos el fallo detectado, que nuestros dispositivos se mantienen seguros y que nuestra información está protegida adecuadamente.

Pero, ¿de verdad tenemos que actualizar nuestros dispositivos cada vez que aparezca una nueva actualización? La respuesta es clara: ¡sí! Aunque a veces nos pueda parecer una tarea un poco pesada, debemos ser conscientes de que este proceso es continuo y necesario. No debemos agobiarnos, muchos dispositivos y aplicaciones permiten automatizar este proceso para que nosotros no tengamos que estar pendientes de hacerlo.

¿Qué pasaría si no actualizamos nuestros dispositivos? Estaríamos dejando sin solucionar un fallo de seguridad, y como consecuencia, nuestros dispositivos serían vulnerables pudiendo ser aprovechados por ciberdelincuentes para infectarnos y llevar a cabo actividades maliciosas.

En nuestra infografía, te explicamos de forma rápida y sencilla cuál es el origen de una actualización y los motivos por los que debemos mantener nuestros dispositivos actualizados.

 Infografía que muestra el ciclo de vida de las actualizaciones de seguridad


Si no quieres poner en peligro tu ordenador, configúralo correctamente. ¿Cuál es el primer paso que debes dar? Activar las actualizaciones automáticas a través de Windows Update.

Una vez más, queremos insistir en lo importante que es mantener siempre actualizado el sistema operativo, el navegador, así como el resto de aplicaciones que tengas instaladas en el ordenador o dispositivo móvil, sin olvidarte por supuesto los programas de seguridad. Recuerda que los fabricantes publican actualizaciones cada vez que se corrige un fallo de seguridad en sus programas. Por tanto, disponer de la versión más actualizada te asegura disponer de la versión más segura en todo momento.

¿Cómo nos enteramos de que hay una nueva actualización? Como ya hemos explicado en otras ocasiones, lo más sencillo es la activación de las actualizaciones automáticas. De esta manera, cada vez que el fabricante publique una actualización del programa, se instalará automáticamente en tu equipo, sin que tú tengas que preocuparte por nada más.

En esta ocasión, para ayudaros, hemos preparado un videotutorial donde se describe “Cómo activar las actualizaciónes automáticas en Windows 7 y Windows 8”, los dos últimos sistemas operativos desarrollados por Microsoft. ¡Esperamos que te resulten de utilidad!



Curso de Informática Básica

Enseñanza de Informática Básica

Trucos y Herramientas para pc y paginas Web.

Es una pagina donde puedes encontrar Trucos y Herramientas para pc y paginas Web.

marian1105

Solo informática

Covenred

Como vender en las redes sociales

Principia Marsupia

"Descifrar lo que está delante de nuestros ojos requiere una lucha constante" Orwell

Blog de David Montero

Publicación de documentos sobre tecnología

La bruja panadera

¡Come pan del día, los panaderos los hacemos todos los días!

Manu Zabala

Todo lo escrito aquí es de cosecha propia, no son "copypastes". Se agradecen las críticas.

Afaci Castilla y León

Asociación de formadores para el aprendizaje compartido y la innovación