un entorno seguro en Windows XP

Anuncio
un entorno seguro en Windows XP
Si bien es fundamental, tanto a nivel hogareño como corporativo, la implementación de una herramienta de seguridad antivirus
capaz de detectar malware conocido y desconocido, lo que que permitiría una mayor flexibilidad y protección ante códigos
maliciosos, también es de suma importancia prestar atención a otros aspectos que escapan del ámbito mismo de la aplicación
de seguridad instalada y ayudan a proteger mejor el entorno.
Estas cuestiones son relativas al sistema operativo, en este caso Microsoft Windows XP, e involucran una serie de
configuraciones básicas para fortalecer el sistema base y así minimizar el potencial riesgo de infección. En consecuencia,
proponemos una serie de contramedidas que, aunque sean básicas, resultan efectivas para la prevención de amenazas.
Privilegios restringidos
Al instalar Windows XP, el usuario que se crea por defecto (“Administrador”) posee privilegios administrativos, lo que significa
que las credenciales de ese usuario se encuentran habilitadas para realizar cualquier tipo de tarea y acceder a cualquier parte
del sistema. Los códigos maliciosos, con esta configuración, pueden fácilmente provocar una infección, ya que disponen de los
permisos necesarios para acceder a cualquier recurso crítico del sistema (registro, directorios del sistema operativo, archivos
temporales, etc.).

Contramedida 1: para evitar problemas ocasionados por el malware, es recomendable crear una cuenta con privilegios
restringidos una vez instalado el sistema operativo. Esta, constituye una buena práctica de seguridad que puede evitar
potenciales infecciones.
Extensiones de los archivos
Una característica innata que comparten los códigos maliciosos actuales es recurrir a estrategias de engaño para pasar lo más
desapercibidos posible frente al usuario. Entre estas acciones, algunas de las más utilizadas son aquellas aplicadas
directamente sobre el archivo como por ejemplo, la doble extensión, espacios en el nombre de la carpeta o incoherencia entre
la imagen del icono y la extensión.

Contramedida 2: para contrarrestar estas acciones maliciosas, es necesario configurar la visualización de las extensiones
de archivos que, por defecto, se encuentra deshabilitada. Para ello se debe hacer clic sobre la opción Herramientas del
menú del explorador de Windows y seleccionar la opción Opciones de carpeta…, acceder a la solapa Ver y desmarcar la
casilla Ocultar las extensiones de los archivos para tipos de archivo conocidos.
Archivos ocultos y del sistema
Otro de los aspectos importantes a tener en cuenta es el relacionado a los archivos con atributos de oculto y del sistema. Por
defecto, los archivos de este tipo, se encuentran fuera de la visualización del usuario por motivos de seguridad. Sin embargo, la
mayoría de los códigos maliciosos se propagan con estos atributos, precisamente, para evitar ser detectados por los usuarios.

Contramedida 3: para poder visualizar los archivos con atributos de oculto o del sistema, se debe seguir las mismas
indicaciones mencionadas para la visualización de las extensiones, seleccionar la opción Mostrar todos los archivos y
carpetas ocultos y desmarcar la opción Ocultar archivos protegidos del sistema operativo.
Ejecución automática de dispositivos USB
En los últimos tiempos se ha generado una importante tasa de propagación e infección de códigos maliciosos (sobre todo
gusanos y troyanos) que, a través del uso de un archivo autorun.inf, poseen la capacidad de propagarse al insertar dispositivos
en el puerto USB.

Contramedida 4: para deshabilitar la ejecución automática de dispositivos USB, es necesario tener instalada la
actualización de seguridad KB950582 [1] en el sistema. Una vez actualizado, se debe modificar la clave del registro Start,
que se encuentra en HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor, cambiando el valor por
defecto por 4.
Recursos compartidos y contraseñas fuertes
Muchas veces, por una cuestión de aparente comodidad, suelen compartirse una amplia variedad de recursos cuando en
realidad, sólo aquellos imprescindibles para desarrollar determinadas tareas, deberían compartirse entre los usuarios
involucrados. Vinculado con esta cuestión, es muy común que los usuarios utilicen contraseñas que, si bien son fáciles de
recordar, resultan débiles por su simpleza. Vale mencionar aquí, que una de las variantes del gusano Win32/Conficker, por
ejemplo, se propaga a través de los recursos compartidos con contraseñas débiles.

Contramedida 5: es importante disminuir la cantidad de recursos compartidos al mínimo y aplicar contraseñas fuertes que
permitan evitar problemas de seguridad que pueden derivar en consecuencias mucho más graves dentro de la red. Una
contraseña fuerte es aquella fácil de recordar y difícil de descifrar; por ejemplo, elegir una palabra o frase anecdótica y
luego combinar caracteres alfanuméricos, mayúsculas y minúsculas.
Actualizaciones
Una gran cantidad de códigos maliciosos explotan vulnerabilidades del sistema operativo y de las aplicaciones utilizando
Internet como plataforma de ataque. Al igual que con los recursos compartidos, el gusano Win32/Conficker dejó en completa
evidencia la importancia de las actualizaciones de seguridad al registrar una de las tasas de infección más importantes de los
últimos tiempos.

Contramedida 6: para los sistemas operativos Microsoft Windows y sus aplicaciones asociadas, el segundo martes de
cada mes se liberan los parches necesarios para solucionar diferentes vulnerabilidades que pueden afectar al sistema, por
lo tanto es importante gestionar de manera adecuada la instalación de las mismas.
Es fundamental que, para fortalecer mucho más el sistema operativo, no se dejen de lado las recomendaciones propuestas.
Sin embargo, también es clave mantenerse informado para poder aprender sobre el malware. De esta manera, completaremos
las presentes recomendaciones con la Contramedida 7, que es útil no sólo para el fortalecimiento del equipo sino también
para prevenir potenciales infecciones: la educación.
Descargar