un entorno seguro en Windows XP Si bien es fundamental, tanto a nivel hogareño como corporativo, la implementación de una herramienta de seguridad antivirus capaz de detectar malware conocido y desconocido, lo que que permitiría una mayor flexibilidad y protección ante códigos maliciosos, también es de suma importancia prestar atención a otros aspectos que escapan del ámbito mismo de la aplicación de seguridad instalada y ayudan a proteger mejor el entorno. Estas cuestiones son relativas al sistema operativo, en este caso Microsoft Windows XP, e involucran una serie de configuraciones básicas para fortalecer el sistema base y así minimizar el potencial riesgo de infección. En consecuencia, proponemos una serie de contramedidas que, aunque sean básicas, resultan efectivas para la prevención de amenazas. Privilegios restringidos Al instalar Windows XP, el usuario que se crea por defecto (“Administrador”) posee privilegios administrativos, lo que significa que las credenciales de ese usuario se encuentran habilitadas para realizar cualquier tipo de tarea y acceder a cualquier parte del sistema. Los códigos maliciosos, con esta configuración, pueden fácilmente provocar una infección, ya que disponen de los permisos necesarios para acceder a cualquier recurso crítico del sistema (registro, directorios del sistema operativo, archivos temporales, etc.). Contramedida 1: para evitar problemas ocasionados por el malware, es recomendable crear una cuenta con privilegios restringidos una vez instalado el sistema operativo. Esta, constituye una buena práctica de seguridad que puede evitar potenciales infecciones. Extensiones de los archivos Una característica innata que comparten los códigos maliciosos actuales es recurrir a estrategias de engaño para pasar lo más desapercibidos posible frente al usuario. Entre estas acciones, algunas de las más utilizadas son aquellas aplicadas directamente sobre el archivo como por ejemplo, la doble extensión, espacios en el nombre de la carpeta o incoherencia entre la imagen del icono y la extensión. Contramedida 2: para contrarrestar estas acciones maliciosas, es necesario configurar la visualización de las extensiones de archivos que, por defecto, se encuentra deshabilitada. Para ello se debe hacer clic sobre la opción Herramientas del menú del explorador de Windows y seleccionar la opción Opciones de carpeta…, acceder a la solapa Ver y desmarcar la casilla Ocultar las extensiones de los archivos para tipos de archivo conocidos. Archivos ocultos y del sistema Otro de los aspectos importantes a tener en cuenta es el relacionado a los archivos con atributos de oculto y del sistema. Por defecto, los archivos de este tipo, se encuentran fuera de la visualización del usuario por motivos de seguridad. Sin embargo, la mayoría de los códigos maliciosos se propagan con estos atributos, precisamente, para evitar ser detectados por los usuarios. Contramedida 3: para poder visualizar los archivos con atributos de oculto o del sistema, se debe seguir las mismas indicaciones mencionadas para la visualización de las extensiones, seleccionar la opción Mostrar todos los archivos y carpetas ocultos y desmarcar la opción Ocultar archivos protegidos del sistema operativo. Ejecución automática de dispositivos USB En los últimos tiempos se ha generado una importante tasa de propagación e infección de códigos maliciosos (sobre todo gusanos y troyanos) que, a través del uso de un archivo autorun.inf, poseen la capacidad de propagarse al insertar dispositivos en el puerto USB. Contramedida 4: para deshabilitar la ejecución automática de dispositivos USB, es necesario tener instalada la actualización de seguridad KB950582 [1] en el sistema. Una vez actualizado, se debe modificar la clave del registro Start, que se encuentra en HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor, cambiando el valor por defecto por 4. Recursos compartidos y contraseñas fuertes Muchas veces, por una cuestión de aparente comodidad, suelen compartirse una amplia variedad de recursos cuando en realidad, sólo aquellos imprescindibles para desarrollar determinadas tareas, deberían compartirse entre los usuarios involucrados. Vinculado con esta cuestión, es muy común que los usuarios utilicen contraseñas que, si bien son fáciles de recordar, resultan débiles por su simpleza. Vale mencionar aquí, que una de las variantes del gusano Win32/Conficker, por ejemplo, se propaga a través de los recursos compartidos con contraseñas débiles. Contramedida 5: es importante disminuir la cantidad de recursos compartidos al mínimo y aplicar contraseñas fuertes que permitan evitar problemas de seguridad que pueden derivar en consecuencias mucho más graves dentro de la red. Una contraseña fuerte es aquella fácil de recordar y difícil de descifrar; por ejemplo, elegir una palabra o frase anecdótica y luego combinar caracteres alfanuméricos, mayúsculas y minúsculas. Actualizaciones Una gran cantidad de códigos maliciosos explotan vulnerabilidades del sistema operativo y de las aplicaciones utilizando Internet como plataforma de ataque. Al igual que con los recursos compartidos, el gusano Win32/Conficker dejó en completa evidencia la importancia de las actualizaciones de seguridad al registrar una de las tasas de infección más importantes de los últimos tiempos. Contramedida 6: para los sistemas operativos Microsoft Windows y sus aplicaciones asociadas, el segundo martes de cada mes se liberan los parches necesarios para solucionar diferentes vulnerabilidades que pueden afectar al sistema, por lo tanto es importante gestionar de manera adecuada la instalación de las mismas. Es fundamental que, para fortalecer mucho más el sistema operativo, no se dejen de lado las recomendaciones propuestas. Sin embargo, también es clave mantenerse informado para poder aprender sobre el malware. De esta manera, completaremos las presentes recomendaciones con la Contramedida 7, que es útil no sólo para el fortalecimiento del equipo sino también para prevenir potenciales infecciones: la educación.