{"id":1796,"date":"2012-09-19T14:53:39","date_gmt":"2012-09-19T17:53:39","guid":{"rendered":"http:\/\/www.radians.com.ar\/blog\/?p=1796"},"modified":"2012-09-19T14:53:39","modified_gmt":"2012-09-19T17:53:39","slug":"como-protegerse-ante-la-falla-de-seguridad-de-internet-explorer-news","status":"publish","type":"post","link":"https:\/\/www.radians.com.ar\/blog\/?p=1796","title":{"rendered":"Como protegerse ante la falla de seguridad de Internet Explorer {News}"},"content":{"rendered":"<p align=\"justify\"><font size=\"2\">Una vulnerabilidad del browser hasta ayer desconocida<\/font><font size=\"2\"> dej\u00f3 expuestas las PC a un <strong>ataque hacker<\/strong>. En esta nota, algunos consejos de seguridad para resguardarse.<\/font><\/p>\n<p align=\"justify\"><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images\/c90d35bb1f83_CF35\/600x0_585719.jpg\"><font size=\"2\"><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images\/c90d35bb1f83_CF35\/600x0_585719.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"600x0_585719\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; float: left; padding-top: 0px; padding-left: 0px; margin: 5px; border-left: 0px; display: inline; padding-right: 0px\" border=\"0\" alt=\"600x0_585719\" align=\"left\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images\/c90d35bb1f83_CF35\/600x0_585719_thumb.jpg\" width=\"300\" height=\"310\" \/><\/a><\/font><\/a><font size=\"2\">Un<strong> ataque de d\u00eda cero<\/strong> explota una vulnerabilidad hasta el momento desconocida en un software para introducir c\u00f3digo malicioso o hacerse con el control de un equipo de forma remota.<\/font><\/p>\n<p align=\"justify\"><font size=\"2\"><strong>Internet Explorer<\/strong>, el navegador de <strong>Microsoft<\/strong>, fue v\u00edctima de uno de estos ataques, descubierto el viernes pasado por un experto de seguridad en Luxemburgo, Eric Romang, que se dio cuenta que hab\u00eda sido infectado con el troyano <strong>Poison Ivy<\/strong> gracias al uso de esa vulnerabilidad desconocida.<\/font><\/p>\n<p align=\"justify\"><font size=\"2\">Se trata del mismo c\u00f3digo malicioso que estuvo involucrado a fines de agosto en <\/font><a href=\"http:\/\/www.infobae.com\/notas\/667288-Una-grave-falla-expone-a-todos-los-usuarios-a-un-ataque-pirata-online.html\"><font size=\"2\">la falla de seguridad de<strong> Java<\/strong>, que <strong>Oracle<\/strong> ya resolvi\u00f3.<\/font><\/a><\/p>\n<p align=\"justify\"><font size=\"2\">Por este motivo, <strong>Microsoft<\/strong> inst\u00f3 a sus usuarios a descargarse el<\/font><a href=\"http:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=29851\"><font size=\"2\"> <strong>Enhanced Mitigation Experience Toolkit<\/strong> (EMET)<\/font><\/a><font size=\"2\"> para mitigar moment\u00e1neamente la falla, aunque a\u00fan no se encuentra disponible una soluci\u00f3n definitiva del problema.<\/font><\/p>\n<p align=\"justify\"><font size=\"2\"><strong>Microsoft<\/strong> lanza sus actualizaciones los segundos martes de cada mes y se\u00f1al\u00f3 que ya est\u00e1 trabajando sobre la falla de seguridad de su navegador.<\/font><\/p>\n<p align=\"justify\"><font size=\"2\">EMET funciona con Windows 7, Windows Server 2008, Windows Server 2008 R2, Windows Vista Service Pack 1 y 2, y Windows XP Service Pack 3.<\/font><\/p>\n<p align=\"justify\"><font size=\"2\">Sin embargo, algunas empresas de seguridad, como McAffee, recomendaron utilizar por el momento navegadores alternatives, como <strong>Chrome<\/strong> o <strong>Firefox<\/strong>, entre otros. Del mismo modo, <\/font><a href=\"http:\/\/www.infobae.com\/notas\/671256-Alemania-aconseja-no-usar-Internet-Explorer.html\"><font size=\"2\">el gobierno de Alemania aconsej\u00f3 lo propio<\/font><\/a><font size=\"2\">.<\/font><\/p>\n<p align=\"justify\"><font size=\"2\">Adem\u00e1s, brind\u00f3 algunos consejos para protegerse del potencial ataque hacker:<\/font><\/p>\n<ul>\n<li>\n<div align=\"justify\"><font size=\"2\">Ejecutar EMET.<\/font><\/div>\n<\/li>\n<li>\n<div align=\"justify\"><font size=\"2\">Configurar el nivel de seguridad de Internet Explorer en &quot;Alto&quot; para bloquear los controles de ActiveX y Active Scripting. La misma configuraci\u00f3n debe aplicarse para las intranet. Esto puede afectar la usabilidad de determinados sitios (Herramientas\/Opciones de internet\/Seguridad).<\/font><\/div>\n<\/li>\n<li>\n<div align=\"justify\"><font size=\"2\">Configurar la opci\u00f3n para que Internet Explorer solicite permiso al usuario antes de ejecutar secuencias Active Scripting (Herramientas\/Opciones de internet\/Seguridad).<\/font><\/div>\n<\/li>\n<li>\n<div align=\"justify\"><font size=\"2\">A\u00f1adir los sitios web en los que se conf\u00eda a la secci\u00f3n &quot;Sitios de confianza&quot; en Herramientas\/Opciones\/Seguridad.<\/font><\/div>\n<\/li>\n<li>\n<div align=\"justify\"><font size=\"2\">Actualizar el antivirus que se utilice.<\/font><\/div>\n<\/li>\n<li>\n<div align=\"justify\"><font size=\"2\">Actualizar el software de Microsoft.<\/font><\/div>\n<\/li>\n<\/ul>\n<p align=\"justify\"><font size=\"2\">En Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2, Internet Explorer funciona con una configuraci\u00f3n restrictiva y, por lo tanto, mitiga las posibilidades de que la vulnerabilidad sea explotada.<\/font><\/p>\n<p align=\"justify\"><font size=\"2\"><strong>Microsoft<\/strong> recomend\u00f3 tambi\u00e9n de habilitar el firewall y mantener todos los programas actualizados, al tiempo que aconsej\u00f3 a los usuarios que sean extra cuidadosos a la hora de visitar p\u00e1ginas web, abrir mails de origen desconocido y hacer click en enlaces sospechosos.<\/font><\/p>\n<p align=\"justify\"><font size=\"2\">El fabricante de Windows se\u00f1al\u00f3 que ha visto pocas incidencias de estos ataques y que el problema ha alcanzado tan solo a una &quot;cantidad limitada de personas&quot;.<\/font><\/p>\n<p align=\"justify\"><font size=\"2\">De acuerdo con cifras de StatCounter, <\/font><a href=\"http:\/\/www.infobae.com\/notas\/663257-Chrome-mantiene-su-liderazgo-sobre-Internet-Explorer.html\"><font size=\"2\"><strong>Internet Explorer<\/strong> fue utilizado en agosto por el 32,85% de los usuarios navegadores<\/font><\/a><font size=\"2\">, superado \u00fanicamente por <strong>Google Chrome<\/strong>, que lleg\u00f3 a 33,59 por ciento.<\/font><\/p>\n<p align=\"justify\"><font size=\"2\">fuente: <a href=\"http:\/\/www.infobae.com\/notas\/671414-Como-protegerse-ante-la-falla-de-seguridad-de-Internet-Explorer.html\">InfoBAE.com<\/a><\/font><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una vulnerabilidad del browser hasta ayer desconocida dej\u00f3 expuestas las PC a un ataque hacker&#8230;.<\/p>\n","protected":false},"author":1,"featured_media":4291,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-1796","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-videos-noticias"],"_links":{"self":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/1796","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1796"}],"version-history":[{"count":1,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/1796\/revisions"}],"predecessor-version":[{"id":1797,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/1796\/revisions\/1797"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/media\/4291"}],"wp:attachment":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1796"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1796"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1796"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}