Escolar Documentos
Profissional Documentos
Cultura Documentos
c
!
"
# $
%
Cuando el usuario desea realizar una acción administrativa, el sistema muestra una
pantalla de confirmación. De esta forma, se corrobora que efectivamente sea el usuario
quien desea realizar la acción administrativa y no un código malicioso realizando las
tareas de forma transparente a la víctima.
XX
Si el UAC está habilitado (así funciona por defecto), los usuarios del grupo
³Administrador´ harán uso del sistema como ³Usuario estándar´. Esto quiere decir que
cuando accedan al sistema lo harán con sus permisos administrativos deshabilitados y
éstos deberán ser aprobados mediante las ventanas del UAC.
En el caso en que se utilice un Usuario estándar, la ventana del UAC solicitará, además
de la confirmación, credenciales de un usuario administrador para avanzar con las tareas
requeridas.
Mostrar las extensiones de los archivos: para evitar que el usuario sea engañado con
archivos de doble extensión.
Mostrar archivos ocultos del sistema: gran parte de los códigos maliciosos son
alojados en el sistema como archivos ocultos a fin de dificultar su detección.
Deshabilitar la ejecución automática de USB: la infección de este tipo de dispositivos
es cada vez más frecuente. Se recomienda activar la opción para evitar la ejecución del
archivo autorun al conectar un dispositivo USB.
Utilizar contraseñas fuertes: aplicar contraseñas fuertes en todos los servicios del
sistema operativo, especialmente en los recursos compartidos ya que la explotación de
contraseñas débiles es una técnica muy utilizada por software maliciosos, como el
gusano Conficker.
Mantener actualizado el Sistema Operativo: la aparición de nuevas vulnerabilidades es
rápidamente aprovechada por los atacantes para diseminar malware. Por lo tanto, es
indispensable mantener el sistema operativo con los parches a la fecha.