Documentos de Académico
Documentos de Profesional
Documentos de Cultura
la seguridad informática
Módulo 3 – Instalación y
configuración del sistema
2018
Contenido
Introducción ................................................................................................................................................................. 2
Instalación y configuración del sistema operativo ....................................................................................................... 2
Configuración del firewall ......................................................................................................................................... 4
Actualizaciones automáticas .................................................................................................................................... 5
Habilitar la protección antivirus ............................................................................................................................... 5
Usuario con permisos no-administrativos ................................................................................................................ 5
Administración de los servicios de Windows ........................................................................................................... 6
Uso de recursos compartidos ................................................................................................................................... 6
Configuración de otras aplicaciones ............................................................................................................................. 6
Navegador de Internet ............................................................................................................................................. 7
Cliente de correo ...................................................................................................................................................... 7
Manejo de claves ...................................................................................................................................................... 7
Creación de una clave ........................................................................................................................................... 7
Protección de la clave ........................................................................................................................................... 8
Conclusión .................................................................................................................................................................... 9
Página 1 de 10
La instalación y configuración de un sistema operativo es una etapa importante en el aseguramiento de la
información. Al usarse normalmente la configuración por defecto del sistema, se expone al usuario ante ciertas
vulnerabilidades o fallas importantes en la seguridad del mismo. En el presente módulo se hará mención de ellas,
tratando de clarificar las opciones disponibles y su configuración básica.
Introducción
En la actualidad existe una gran diversidad de sistemas operativos; entre todos ellos es posible mencionar a
Windows, Mac OS X (el sistema operativo de Apple) o algunas de las tantas distribuciones de Linux (Ubuntu, Fedora,
Gentoo, etc.). Cada uno de los conceptos expuestos a lo largo del módulo puede ser aplicado en diversos sistemas
operativos, según la necesidad del usuario.
1. Verificar la inicialización del firewall, corroborando el estado de los puertos y servicios que utilizan las
comunicaciones de red.
2. Configurar correctamente las actualizaciones del sistema operativo, para mantener el mismo al día respecto de los
nuevos parches de seguridad que se van publicando.
3. Habilitar la protección antivirus y verificar que se encuentre activa.
4. Analizar las características de la cuenta de usuario y entender en qué momentos conviene utilizar una con permisos
administrativos y cuándo no.
5. Revisar los servicios activos en el ordenador, deshabilitando aquellos que presenten un riesgo para el usuario o
que consuman recursos innecesarios.
6. Comprender el concepto de recursos compartidos y realizar la correcta verificación de los mismos. Asegurarlos
mediante el uso de contraseñas.
Página 2 de 10
Luego de la correcta configuración del equipo, al ingresar al Centro de Seguridad de Windows se debería de
observar una similar a la siguiente (que indica que el estado de seguridad del sistema operativo es óptimo):
Página 3 de 10
Configuración del firewall
En una instalación por defecto de Windows el firewall viene habilitado; en caso de que no lo esté se recomienda
hacerlo. Para activar el Firewall de Windows, o corroborar su estado, es necesario ir a “Inicio - Panel de Control”.
Una vez allí haciendo doble clic sobre el ícono del Firewall, se podrán observar las opciones disponibles como así
también realizar la configuración de excepciones a los programas que el usuario desee o bloquear puertos que no
vayan a ser utilizados. En cada sistema existen 65536 puertos disponibles, y es una buena práctica de seguridad
bloquear aquellos puertos que se sabe que no van a utilizarse.
Siempre es recomendable el uso de un firewall para evitar que una persona o un código malicioso puedan
conectarse al sistema remotamente.
Página 4 de 10
Actualizaciones automáticas
Las actualizaciones mantienen al equipo al resguardo de un ataque que emplee alguna de las vulnerabilidades
descubiertas en el software instalado. En lo que respecta a las actualizaciones de seguridad de Windows, estas se
realizan desde Windows Update, que permite al usuario seleccionar la manera en la que desea recibirlas:
Siempre es recomendable mantener el sistema al día, y tener conciencia de la importancia de las actualizaciones,
que minimizan la exposición ante las amenazas. Ningún sistema es 100% seguro, pero cuando se instalan los
parches provistos por los fabricantes se puede aminorar el riesgo; y ello no solo hace referencia al sistema
operativo, sino que también se deben actualizar las aplicaciones de terceros instaladas en él.
Debido a la cantidad de malware nuevo que aparece día a día es importante que la solución antivirus que se instale
en el equipo se encuentre actualizado. La base de firmas puede ser actualizada de manera diaria o incluso varias
veces al día, pero si además de esta defensa se cuenta con técnicas proactivas de detección de malware, la
cobertura ante las amenazas emergentes será mucho más efectiva.
1 Enlace: https://www.eset.com/ar/hogar/internet-security/
Página 5 de 10
En las últimas versiones de Windows se cuenta con el UAC (User Account Control, en español Control de Cuentas
de Usuario), por lo que el manejo de permisos asignados a los usuarios difiere en ciertos puntos de versiones
anteriores. El usuario administrador se encuentra deshabilitado por defecto, y de esta manera se busca prevenir la
ejecución de códigos maliciosos.
El cambio de configuración de los servicios de Windows es recomendable hacerlo empleando una cuenta con
permisos de administrador.
En el listado de servicios que es posible deshabilitar y que, en la mayoría de los casos no tendrá un impacto en la
usabilidad del sistema, se encuentran los siguientes (se recomienda verificar si alguno de ellos está en uso antes de
proceder a desactivarlo):
Acceso a dispositivos de interfaz humana
Ayuda y soporte técnico
Horario de Windows
Mensajero
Notificación de sucesos del sistema
Portafolios
Programador de tareas
Registro remoto
Servicio de alerta
Servicio de informe de errores
Servicio de restauración del sistema
Servicios de descubrimiento de SSDP
Servicios de Terminal Server
Uso de recursos compartidos
En una red hogareña puede suceder que exista más de un equipo, y que se desee que los mismos compartan
archivos y/o carpetas entre sí. Llegado este caso es muy recomendable que se limite el acceso mediante el uso de
contraseñas. De esta manera se puede evitar la reproducción de ciertos gusanos que se aprovechan de las carpetas
compartidas sin clave para propagarse.
Un recurso compartido es un archivo o carpeta a la cual se pueda tener acceso desde otra computadora, que se
encuentre en la misma red o grupo de trabajo. Dicho acceso puede ser tanto de solo lectura como también de
escritura.
A modo de ejemplo, un álbum de fotografías que se quiere compartir con un familiar puede configurarse como de
solo lectura (si se desea que solo se pueda observar desde otras computadoras) o también con permisos de
escritura (si se desea que otra persona pueda agregar, eliminar o modificar las fotos).
Página 6 de 10
Navegador de Internet
Cada vez que se navega en Internet se puede ser víctima de distintos tipos de malware. Debido a ello es
fundamental contar con una correcta configuración del navegador utilizado.
Las opciones existentes hoy en día son varias y entre las más reconocidas se encuentran Microsoft Edge (el
navegador de Microsoft), Mozila Firefox (que es Open Source) o Google Chrome.
Internet Explorer viene instalado por defecto con Windows XP, pero en la versión 6, la cual adolece de considerables
fallas de seguridad. Es por ello que es más que recomendable la actualización a su última versión.
Cliente de correo
También se recomienda realizar una configuración de seguridad sobre el cliente de correo: revisión de adjuntos por
un antivirus o activación de filtros antispam, entre otros.
El cliente de correo predeterminado de Windows XP es Outlook Express, y también este debe configurarse de
manera correcta para evitar “invitados” no deseados.
Si el usuario no desea utilizar el cliente de correo predeterminado de Windows cuenta con otras opciones tales
como Thunderbird (Open Source) o IncrediMail.
Manejo de claves
En la actualidad el uso de usuario y contraseña es la forma más común de autentificación ante un sistema. Ello
significa que se utilizan claves para asegurar que una persona es quien dice ser.
Si otra persona dispone de dicha contraseña puede afirmar ser quien no es, lo que comúnmente se conoce como
suplantación de identidad y posibilita variados tipos de ataques, a cualquier sistema que utilice sólo contraseñas
como medio de autenticación.
Es importante contar con una contraseña segura y fuerte para evitar que la misma sea vulnerada. No es
recomendable utilizar una palabra conocida; esto se debe a que los atacantes pueden realizar ataques de
diccionario, en los cuales utilizando un archivos con miles de palabras posibles en cualquier idioma y combinaciones
de las mismas se intenta vulnerar la clave del usuario.
Página 7 de 10
o Mejor incluso, si la frase no es conocida: Nunca Olvidé Mi Contraseña NuOlMiCo
o Elegir una palabra sin sentido, aunque pronunciable: taChunda72, AtajulH, Wen2Mar
o Realizar reemplazos de letras por signos o números: Seguridad 53gur1d4d
Además de tener una clave segura, es muy importante también tener un segundo factor de
autenticación en aquellos servicios en los que se pueda implementar.
Protección de la clave
La responsabilidad por la protección de la contraseña recae tanto sobre el administrador del sistema como sobre
el usuario. Al comprometerse una cuenta de usuario, se puede estar comprometiendo todo el sistema.
Página 8 de 10
Conclusión
La instalación de cualquier sistema operativo conlleva a realizar una seria de pasos para poder incrementar su
seguridad. Saber cómo personalizar la configuración de seguridad del sistema operativo utilizado no sólo permite
al usuario conocer cuáles son las barreras de protección con las que cuenta, sino que incrementa
considerablemente la seguridad del sistema operativo.
Toda configuración del sistema es importante, y hasta el más mínimo detalle pasado por alto puede dejar abierta
una brecha en la seguridad, llegando así a comprometer el sistema. Es por ello que es necesario repasar no solo la
configuración del sistema operativo, sino también la de todas las aplicaciones instaladas en él.
De esta manera se hará un mejor uso del sistema operativo, y se estará protegido de la manera más eficiente
posible.
Página 9 de 10