Está en la página 1de 6

Guía básica de utilización de medios

Informáticos en forma segura


Instalación y configuración del Sistema Operativo

Es normal mencionar que un sistema operativo se instala colocando el CD y


presionando “siguiente”. Si bien esto es cierto, es sólo una parte de la verdad, ya que la
configuración no termina ahí, y por el contrario acaba de empezar.
A continuación se darán algunas pautas de lo que suele denominarse “Hardening del
Sistema Operativo”, es decir las formas de “blindar” el mismo para hacerlo más seguro de lo
que es en su instalación por defecto.
Se asumirá que se acaba de instalar un sistema operativo Windows XP (sin service
packs ni actualizaciones) por lo que se tiene un usuario que es el administrador del mismo.
También es posible instalar Windows con Service Pack 2 (último SP al momento de
realizar el presente trabajo).
Luego se procederá a realizar los siguientes pasos:
1. Verificar que el firewall esté habilitado y habilitarlo en caso contrario. Como ya se
mencionó, existen 65.536 puertos en una PC, pero sólo se utilizan una pequeña
cantidad de ellos por lo que es innecesario mantener los demás abiertos invitando a
un intruso (persona o malware) a colarse por los mismos.
2. Actualizar a las últimas versiones del producto: SP2 si no se ha instalado y últimos
parches disponibles. Si es posible realizar esta actualización sin conectarse a la web
para evitar el malware. Esto se puede hacer desde un CD o desde una red interna
segura. Si se debe actualizar desde la web se deberá hacer desde
www.windowsupdate.com
3. Verificar las actualizaciones automáticas. Las mismas permiten mantener el sistema
operativo actualizado cada vez que aparece una nueva actualización para el mismo.
4. Habilitar la protección antivirus. Se analizará este punto con mayor profundidad en
la siguiente sección.

Imagen 1-Centro de seguridad de Windows

Página 2 de 6
5. Crear un usuario con permisos no-administrativos y dejar el usuario “administrador”
sólo para tareas de instalación y mantenimiento (administración). Un usuario con
permisos restringidos es óptimo para evitar la instalación de malware y las
modificaciones no deseadas del sistema
6. Deshabilitar los siguientes servicios incluidos en XP por defecto y que no aportan a
la usabilidad y menos aún a la seguridad del sistema:
• Acceso a dispositivo de interfaz humana
• Ayuda y soporte técnico
• Horario de Windows
• Mensajero
• Notificación de sucesos del sistema
• Portafolios
• Programador de tareas
• Registro remoto
• Servicio de alerta
• Servicio de informe de errores
• Servicio de restauración de sistema
• Servicios de descubrimiento SSDP
• Servicios de Terminal Server
7. Si se utilizan recursos compartidos es recomendable colocar contraseñas a las
mismas para evitar la reproducción de ciertos gusanos que se aprovechan de las
carpetas compartidas.
8. Se debe controlar periódicamente el Registro de Windows1 para evitar la instalación
de malware que utilizan ciertas claves en el mismo para ejecutarse al inicio del
sistema y/o evitar ser eliminados. Esto puede impedirse en gran medida con la
aplicación de los puntos anteriores.

Navegador de Internet
Cada vez que se navega por Internet se puede ser víctima de distintos malware. Por
esto, es fundamental una correcta configuración del navegador utilizado.
Una configuración adecuada de Internet Explorer puede verse en estos sitios2.
También es recomendable optar por otros navegadores como el Firefox3 (Open Source)
y Opera4 (gratuito y no Open Source). Estos últimos son más adecuados a los tiempos que
corren y no es necesario configurarlos de ninguna manera especial.

1
Más información: http://es.wikipedia.org/wiki/Registro_del_sistema
2
Más información: configuración adecuada de Internet Explorer
www.vsantivirus.com/faq-sitios-confianza.htm y www.vsantivirus.com/guia-de-supervivencia.htm
3
Más información Firefox: http://www.mozilla.com/firefox/
4
Más información Opera: http://www.opera.com/

Página 3 de 6
Cliente de correo
El cliente de correo predeterminado de Windows es Outook Express, y también este
debe configurarse de manera correcta para evitar “invitados” no deseados.
Para la correcta de configuración del mismo es recomendable el artículo: “Bloqueo de
adjuntos en Outlook Express. ¡Déjelo así!”5.
Al igual que en el caso anterior, es recomendable cambiar el cliente de correo por uno
en el que no sea necesario configurar nada extra. Si prefiere hacer esto, son recomendables
ThunderBird6 (Open Source) o IncrediMail7 (gratuito y no Open Source).

Manejo de claves
Actualmente, el uso de claves es la forma más común de autentificación ante un
sistema. Es decir, que se usan contraseñas para asegurar que una persona es quien dice ser.
Si otra persona dispone de una clave puede afirmar ser quien no es, lo que
comúnmente se conoce como suplantación de identidad y da lugar a cualquier tipo de ataque, a
cualquier sistema que utilice sólo contraseñas como medio de autenticación.
Pero, ¿Por qué es importante utilizar una clave segura y no es lo mismo cualquier
palabra que nadie sepa?
La respuesta a esta pregunta son los denominados diccionarios. Así como cada idioma
posee su diccionario, cada atacante posee el suyo. Esto es un archivo con miles de palabras
posibles en cualquier idioma, además de miles de combinaciones posibles de las mismas. Es
decir, que en estos archivos existe cualquier palabra que Ud. pueda imaginar. Por eso, es tan
importante seguir los siguientes consejos al crear una contraseña.

Creación de una clave


Se debe tener en cuenta los siguientes consejos para crear una contraseña segura8.
1. No utilizar contraseñas que sean palabras (aunque sean extranjeras), o nombres (el
del usuario, personajes de ficción, miembros de la familia, mascotas, marcas,
ciudades, lugares, u otro relacionado).
2. No usar contraseñas completamente numéricas con algún significado (teléfono,
D.N.I., fecha de nacimiento, patente del automóvil, etc.).
3. Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas)
y numéricos.
4. Deberían tener entre 6 y 8 caracteres de longitud (como mínimo).
5. Tener contraseñas diferentes en máquinas diferentes. Es posible usar una
contraseña base y ciertas variaciones lógicas de la misma para distintas máquinas.
6. Deben ser fáciles de recordar, para no verse obligado a escribirlas, y difíciles
de descifrar. Algunos ejemplos son:
• Combinar palabras cortas con algún número o carácter de puntuación:
soy2_yo3

5
Más información: http://www.vsantivirus.com/adjuntos-oe6.htm
6
Más información Thunderbird: http://www.mozilla.com/thunderbird/
7
Más información Incredimail: http://www.incredimail.com/spanish/splash/splash.asp
8
Más información de claves seguras: http://www.segu-info.com.ar/

Página 4 de 6
• Usar un acrónimo de alguna frase fácil de recordar: A río Revuelto Ganancia de
Pescadores  ArRGdP
• Añadir un número al acrónimo para mayor seguridad: A9r7R5G3d1P
• Mejor incluso, si la frase no es conocida: Hasta Ahora no he Olvidado mi
Contraseña  aHoelIo
• Elegir una palabra sin sentido, aunque pronunciable: taChunda72, AtajulH,
Wen2Mar
• Realizar reemplazos de letras por signos o números: En Seguridad Más Vale
Prevenir que Curar  35M\ /Pq<

Protección de la clave
La protección de la contraseña recae tanto sobre el administrador del sistema como
sobre el usuario. Al comprometer una cuenta se puede estar comprometiendo todo el sistema.
La siguiente frase difundida en UseNet 9resume algunas de las reglas básicas de uso de
la contraseña: “Un password debe ser como un cepillo de dientes. Úsalo cada día; cámbialo
regularmente; y NO lo compartas con tus amigos”10.
Algunos consejos a seguir:
1. No permitir ninguna cuenta sin contraseña. Si se es administrador del sistema,
repasar este hecho periódicamente.
2. No mantener las contraseñas por defecto del sistema. Por ejemplo, cambiar las
cuentas de Root, System, Test, Demo, Guest, etc.
3. Nunca compartir con nadie la contraseña. Si se hace, cambiarla inmediatamente.
4. No escribir la contraseña en ningún sitio. Si se escribe, no debe identificarse como
tal y no debe identificarse al propietario en el mismo lugar.
5. No teclear la contraseña si hay alguien mirando. Es una norma tácita de buen
usuario no mirar el teclado mientras alguien teclea su contraseña.
6. No enviar la contraseña por correo electrónico, ni mencionarla en una conversación.
Si se debe mencionar, no hacerlo explícitamente diciendo: “mi clave es...”.
7. No mantener una contraseña indefinidamente. Cambiarla regularmente. Disponer
de una lista de contraseñas que puedan usarse cíclicamente (por lo menos 5).
8. Evitar la utilización de la misma contraseña sobre múltiples sistemas ya que si la
misma es rota, entonces todos los sistemas que la utilicen se verán comprometidos.
Windows dispone de algunas medidas de gestión y protección de las contraseñas, por lo
tanto, sería conveniente utilizarlas.
Por supuesto la configuración y completo “endurecimiento”(o el término “hardening” por
el que es normalmente conocido) de un sistema Windows, puede llevarse mucho más allá, e
incluso ser extremistas con el mismo, pero no es el objetivo del presente crear una conciencia
paranoica en el usuario, sino más bien que el mismo pueda utilizar su computadora de la mejor
forma posible, despreocupándose de los problemas más comunes.

9
Más información: http://es.wikipedia.org/wiki/Usenet
10
Más información de claves seguras: http://www.segu-info.com.ar/

Página 5 de 6
Copyright © 2008 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados.
Las marcas registradas, logos y servicios distintos de ESET, LLC y ESET, spol. s.r.o.,
mencionados en este curso, son marcas registradas de sus respectivos propietarios y no
guardan relación con ESET, LLC y ESET, spol. s.r.o.
© ESET, 2008
Acerca de ESET
Fundada en 1992 y con oficinas centrales en San Diego, California, Estados Unidos,
ESET es una compañía global de soluciones de software de seguridad que provee protección de
última generación contra virus informáticos.
El premiado producto antivirus ESET NOD32, asegura el máximo rendimiento de su red,
detección mediante Heurística Avanzada, y soporte mundial gratuito. Además, ESET lanzó al
mercado su nueva solución unificada ESET Smart Security, la cual incorpora a ESET NOD32 las
funcionalidades de Antispam y Firewall Personal.
ESET NOD32 les da a los clientes corporativos el mayor retorno de la inversión (ROI) de
la industria como resultado de una mayor productividad, bajo tiempo ocupado, y un uso mínimo
de los recursos.
ESET NOD32 logra más premios Virus Bulletin 100% que ningún otro producto antivirus
disponible, detectando consistentemente todos los virus activos (in-the-wild) sin falsos positivos.
El trabajo de ESET con grandes corporaciones como Canon, Dell, Bridgestone y
Microsoft le ha permitido entrar en el Fast 50 de Deloitte Technology por tres años
consecutivos, además de estar entre las 10 empresas de mayor crecimiento en San Diego, de
acuerdo al San Diego FAST 100.
ESET es una compañía privada con oficinas en San Diego (Estados Unidos), Londres
(Reino Unido), Praga (República Checa), Bratislava (Eslovaquia) y Buenos Aires (Argentina).
Para más información, visite www.eset-la.com

Página 6 de 6

También podría gustarte