Sei sulla pagina 1di 2

c   c 

  

~  
       
   
 
   
      
    
      
  
         

  
 

            
 

     
         
  
Estas cuestiones son relativas al sistema operativo, en este caso Microsoft Windows XP, e involucran una serie de
configuraciones básicas para fortalecer el sistema base y así minimizar el potencial riesgo de infección. En consecuencia,
proponemos una serie de contr amedidas que, aunque sean básicas, resultan efectivas para la prevención de amenazas.

    

Al instalar Windows XP, el usuario que se crea por defecto (³Administrador´) posee privilegios administrativos, lo que signif ica
que las credenciales de ese usuario se encuentran habilitadas para realizar cualquier tipo de tarea y acceder a cualquier parte
del sistema. Los códigos maliciosos, con esta configuración, pueden fácilmente provocar una infección, ya que disponen de los
permisos necesarios para acceder a cualquier recurso crítico del sistema (registro, directorios del sistema operativo, archivos
temporales, etc.).

G ^ 

 para evitar problemas ocasionados por el malware, es recomendable crear una cuenta con privilegios
restringidos una vez instalado el sistema operativo. Esta, constituye una buena práctica de seguridad que puede evitar
potenciales infecciones.

   
 
Una característica innata que comparten los códigos maliciosos actuales es recurrir a estrategi as de engaño para pasar lo más
desapercibidos posible frente al usuario. Entre estas acciones, algunas de las más utilizadas son aquellas aplicadas
directamente sobre el archivo como por ejemplo, la doble extensión, espacios en el nombre de la carpeta o incoherencia entre
la imagen del icono y la extensión.

G ^ 

 para contrarrestar estas acciones maliciosas, es necesario configurar la visualización de las extensiones
de archivos que, por defecto, se encuentra deshabilitada. Para ello se debe hacer clic sobre la opción    del
menú del explorador de Windows y seleccionar la opción   
, acceder a la solapa y desmarcar la
casilla c   
  
  
 .

 c
 
Otro de los aspectos importantes a tener en cuenta es el relacionado a los archivos con atributos de oculto y del sistema. Por
defecto, los archivos de este tipo, se encuentran fuera de la visualización del usuario por motivos de seguridad. Sin embargo , la
mayoría de los códigos maliciosos se propagan con estos atributos, precisamente, para evitar ser detectados por los usuarios.

G ^ 

  para poder visualizar los archivos con atributos de oculto o del sistema, se debe seguir las mismas
indicaciones mencionadas para la visualización de las extensiones, seleccionar la opción !
 
c y desmarcar la opción c 

   .
"c # c$ 

  %&'
En los últimos tiempos se ha generado una importante tasa de propagación e infección de códigos maliciosos (sobre todo
gusanos y troyanos) que, a través del uso de un archivo autorun.inf, poseen la capacidad de propagarse al insertar dispositivos
en el puerto USB.

G ^ 

( para deshabilitar la ejecución automática de dispositivos USB, es necesario tener instalada la
actualización de seguridad KB950582 )* en el sistema. Una vez actualizado, se debe modificar la clave del registro &,
que se encuentra en HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor, cambiando el valor por
defecto por (.

+c
 ,-c
Muchas veces, por una cuestión de aparente comodidad, suelen compartirse una amplia variedad de recursos cuando en
realidad, sólo aquellos imprescindibles para desarrollar determinadas tareas, deberían compartirse entre los usuarios
involucrados. Vinculado con esta cuestión, es muy común que los usuarios utilicen contraseñas que, si bien son fáciles de
recordar, resultan débiles por su simpleza. Vale mencionar aquí, que una de las variantes del gusano V !"#$ %, por
ejemplo, se propaga a través de los recursos compartidos con contraseñas débiles.

G ^ 

. es importante disminuir la cantidad de recursos compartidos al mínimo y aplicar contraseñas fuertes que
permitan evitar problemas de seguridad que pueden derivar en consecuencias mucho más graves dentro de la red. Una
contraseña fuerte es aquella fácil de recordar y difícil de descifrar; por ejemplo, elegir una palabra o frase anecdó tica y
luego combinar caracteres alfanuméricos, mayúsculas y minúsculas.

c /  
Una gran cantidad de códigos maliciosos explotan vulnerabilidades del sistema operativo y de las aplicaciones utilizando
Internet como plataforma de ataque. Al igual que con los recursos compartidos, el gusano V !"#$ %dejó en completa
evidencia la importancia de las actualizaciones de seguridad al registrar una de las tasas de infección más importantes de los
últimos tiempos.

G ^ 

0para los sistemas operativos Microsoft Windows y sus aplicaciones asociadas, el segundo martes de
cada mes se liberan los parches necesarios para solucionar diferentes vulnerabilidades que pueden afectar al sistema, por
lo tanto es importante gestionar de manera adecuada la instalación de las mismas.

Es fundamental que, para fortalecer mucho más el sistema operativo, no se de jen de lado las recomendaciones propuestas.
Sin embargo, también es clave mantenerse informado para poder aprender sobre el malware. De esta manera, completaremos
las presentes recomendaciones con la ^ 

1, que es útil no sólo para el fortalecimiento del equipo sino también
para prevenir potenciales infecciones: la 
c # . 

Potrebbero piacerti anche