Está en la página 1de 2

Instalación y configuración del Sistema Operativo

Es normal mencionar que un sistema operativo se instala colocando el CD y presionando


“siguiente”. Si bien esto es cierto, es sólo una parte de la verdad, ya que la configuración no
termina ahí:

Se darán algunas pautas de lo que suele denominarse “Hardening del Sistema Operativo”, es
decir las formas de “blindar” el mismo para hacerlo más.

Se asumirá que se acabo de instalar un sistema operativo Windows XP (sin service packs ni
actualizaciones) por lo que se tiene un usuario que es el administrador del mismo.

También es posible instalar Windows con Service Pack 2 (último SP al momento de realizar el
presente trabajo).

Luego se procederá a realizar los siguientes pasos:

1. Verificar que el firewall esté habilitado y habilitarlo en caso contrario.

2. Actualizar a las últimas versiones del producto: SP2 si no se ha instalado y últimos parches
disponibles. Si es posible realizar esta actualización sin conectarse a la web para evitar el
malware.

3. Verificar las actualizaciones automáticas. Las mismas permiten mantener el sistema


operativo actualizado cada vez que aparece una nueva actualización para el mismo.

4. Habilitar la protección antivirus.

5. Crear un usuario con permisos no-administrativos y dejar el usuario “administrador”


Sólo para tareas de instalación y mantenimiento (administración).

6. Deshabilitar los siguientes servicios incluidos en XP por defecto y que no aportan a


La usabilidad y menos aún a la seguridad del sistema:

• Acceso a dispositivo de interfaz humana

• Ayuda y soporte técnico

• Horario de Windows

• Mensajero

• Notificación de sucesos del sistema

• Portafolios

• Programador de tareas

• Registro remoto

• Servicio de alerta
• Servicio de informe de errores

• Servicio de restauración de sistema

• Servicios de descubrimiento SSDP

• Servicios de Terminal Server


7. Si se utilizan recursos compartidos es recomendable colocar contraseñas a las mismas para
evitar la reproducción de ciertos gusanos.

8. Se debe controlar periódicamente el Registro de Windows para evitar la instalación de


malware que utilizan ciertas claves en el mismo para ejecutarse al inicio del sistema y/o evitar
ser eliminados.

Navegador de Internet

Cada vez que se navega por Internet se puede ser víctima de distintos malware. Una
configuración adecuada de Internet Explorer puede verse en estos sitios2.

Cliente de correo

El cliente de correo predeterminado de Windows es Outlook Express, y también este debe


configurarse de manera correcta para evitar “invitados” no deseados.
Si prefiere hacer esto, son recomendables ThunderBird6 (Open Source) o IncrediMail7
(gratuito y no Open Source).

Manejo de claves

Actualmente, el uso de claves es la forma más común de autentificación ante un sistema. Es


decir, que se usan contraseñas para asegurar que una persona es quien dice ser.
Es decir, que en estos archivos existe cualquier palabra que Ud.

Creación de una clave


Se debe tener en cuenta los siguientes consejos para crear una contraseña segura8.

5. Tener contraseñas diferentes en máquinas diferentes. Algunos ejemplos son:


• Combinar palabras cortas con algún número o carácter de puntuación: soy2_yo3
• Usar un acrónimo de alguna frase fácil de recordar: A río Revuelto Ganancia de
Pescadores rRGdP
• Añadir un número al acrónimo para mayor seguridad: A9r7R5G3d1P
• Mejor incluso, si la frase no es conocida: Hasta Ahora no he Olvidado mí
Contraseña aHoelIo
• Elegir una palabra sin sentido, aunque pronunciable: taChunda72, AtajulH, Wen2Mar
• Realizar reemplazos de letras por signos o números: En Seguridad Más Vale Prevenir que
Curar 35M\ /Pq<

Protección de la clave

La protección de la contraseña recae tanto sobre el administrador del sistema como sobre el
usuario. Al comprometer una cuenta se puede estar comprometiendo todo el sistema.
Si se es administrador del sistema, repasar este hecho periódicamente.

• No permitir ninguna cuenta sin contraseña


• Nunca compartir con nadie la contraseña
• No mantener las contraseñas por defecto del sistema.
• No escribir la contraseña en ningún sitio.
• No teclear la contraseña si hay alguien mirando. Es una norma no mirar el teclado mientras
alguien teclea su contraseña.
• No enviar la contraseña por correo electrónico, ni mencionarla en una conversación
• No mantener una contraseña indefinidamente.
Evitar la utilización de la misma contraseña sobre múltiples sistemas ya que si la misma es
rota, entonces todos los sistemas que la utilicen se verán comprometidos.

También podría gustarte