Você está na página 1de 3

c  

 
 

c 
   






      !
"
 #  $
 
% 

Creando un entorno seguro en Windows Vista


La utilización de un software antivirus es la principal defensa de un equipo ante códigos
maliciosos. Sin embargo, para proteger al sistema con mayor eficacia, es posible
realizar ciertas modificaciones, para optimizar la seguridad del equipo, utilizando ciertas
funcionalidades no incluidas en una instalación por defecto.

A continuación, se detallan una serie de configuraciones que permitirán fortalecer la


seguridad de Windows Vista, el sucesor de Windows XP que además es el sistema
operativo más moderno de Microsoft a la fecha -Windows 7 está disponible sólo en
versión Beta, recomendada solo para pruebas-.

Control de Cuentas de Usuario

UAC (UserAccount Control ± en español, Control de Cuentas de Usuario) es un


componente de seguridad incluido en Windows Vista que permite a los usuarios sin
permisos administrativos, ejecutar tareas administrativas sin necesidad de modificar los
permisos o cerrar su sesión.

Cuando el usuario desea realizar una acción administrativa, el sistema muestra una
pantalla de confirmación. De esta forma, se corrobora que efectivamente sea el usuario
quien desea realizar la acción administrativa y no un código malicioso realizando las
tareas de forma transparente a la víctima.

A continuación se exhibe, como ejemplo, la ventana que aparece cuando se intenta


acceder a la gestión de usuarios en el Panel de Control.

XX

El Control de Cuentas de Usuario representa una barrera importante de protección ante


malware, ya que no se podrán ejecutar tareas administrativas sin la aprobación del
usuario.

Si el UAC está habilitado (así funciona por defecto), los usuarios del grupo
³Administrador´ harán uso del sistema como ³Usuario estándar´. Esto quiere decir que
cuando accedan al sistema lo harán con sus permisos administrativos deshabilitados y
éstos deberán ser aprobados mediante las ventanas del UAC.

En el caso en que se utilice un Usuario estándar, la ventana del UAC solicitará, además
de la confirmación, credenciales de un usuario administrador para avanzar con las tareas
requeridas.

Por último, cabe aclarar que si el Control de Cuentas de Usuario se encuentra


deshabilitado, deberá considerarse, como medida de seguridad, la utilización de un
usuario con permisos estándar para el uso cotidiano del sistema, tal como se
recomendaba en versiones anteriores de Windows.

ãrevención de ejecución de datos

Otra de las funcionalidades de seguridad de Windows Vista es DEP (Data


ExecutionPrevention ± en español, Prevención de Ejecución de Datos). Esta
característica permite prevenir que diversos códigos maliciosos hagan uso de los
recursos del sistema, detectando acciones sospechosas en la ejecución de código y la
utilización de la memoria del sistema.

Por defecto, el sistema está configurado para monitorear programas y servicios


esenciales de Windows. Sin embargo, es posible (y recomendable) configurarlo para
implementar DEP a todas las aplicaciones que se ejecuten en el sistema (se puede,
además, establecer excepciones).

Para ello, el usuario debe proceder de la siguiente manera:


Aclaración: Esta medida puede no funcionar en hardware antiguo.

1. Ingresar al Panel de Control.


2. Seleccionar Sistema y Mantenimiento.
3. Acceder a Sistema y posteriormente a Configuración Avanzada del Sistema.
4. En la sección Rendimiento, presionar el botón Configuración.
5. En la pestaña Prevención de ejecución de datos, seleccionar la opción Activar DEP
para todos los programas y servicios excepto los que seleccione.

Las medidas de siempre

Además de las nuevas funcionalidades de seguridad incorporadas en Windows Vista,


las recomendaciones para crear un entorno seguro en Windows XP, mantienen su
vigencia.
Entre ellas, se destacan:

‡ Mostrar las extensiones de los archivos: para evitar que el usuario sea engañado con
archivos de doble extensión.
‡ Mostrar archivos ocultos del sistema: gran parte de los códigos maliciosos son
alojados en el sistema como archivos ocultos a fin de dificultar su detección.
‡ Deshabilitar la ejecución automática de USB: la infección de este tipo de dispositivos
es cada vez más frecuente. Se recomienda activar la opción para evitar la ejecución del
archivo autorun al conectar un dispositivo USB.
‡ Utilizar contraseñas fuertes: aplicar contraseñas fuertes en todos los servicios del
sistema operativo, especialmente en los recursos compartidos ya que la explotación de
contraseñas débiles es una técnica muy utilizada por software maliciosos, como el
gusano Conficker.
Mantener actualizado el Sistema Operativo: la aparición de nuevas vulnerabilidades es
rápidamente aprovechada por los atacantes para diseminar malware. Por lo tanto, es
indispensable mantener el sistema operativo con los parches a la fecha.

Você também pode gostar