Windows se envía con un montón de características que facilitan la vida, para los usuarios y atacantes. Si no necesita ninguna de estas características, debe deshabilitarlas para compendiar la superficie de su ataque y fortalece la seguridad de su Windows. Esta norte enumera las características de Windows más comunes que no son necesarias para la mayoría de las personas, pero pueden ser explotadas por actores maliciosos.
1. Eliminar la conexión Wi-Fi cibernética para redes públicas
Por defecto, su computadora portátil Windows se conectará automáticamente a una conexión Wi-Fi a la que ha conectado previamente. Este comportamiento puede hacer que su dispositivo sea relajado a los ataques de red como ataques lentes malvados o de hombre en el medio. Adicionalmente, incluso si sigue las prácticas públicas de seguridad de Wi-Fi, su PC puede conectarse a Wi-Fi zorro antaño de que comience su software de seguridad o VPN.
Para las redes o redes públicas en la que no confía, debe deshabilitar la conexión cibernética y siempre conectarse manualmente. Para hacerlo, abrigo Windows Ajustes y ir a Red e Internet → Wi-Fi → Dirigir redes conocidas. Ahora abrigo una red y deshabilite el Conectarse automáticamente cuando esté en el rango opción.

A posteriori, tendrá que conectarse manualmente a la red cuando esté cerca de ella.
2. Desactivar Windows WebClient
WebClient es un servicio de Windows que utiliza el cliente WebDAV para ver archivos en el explorador de archivos a través de la red. Las vulnerabilidades en WebDAV o sus componentes pueden permitir la ejecución remota del código o los ataques de transmisión, como el flamante ataque de Falcon Stealth.
Si no administra datos en otras PC a través de la red, asigna la dispositivo WebDav o aplicaciones de auto-anfitrión que usan el servicio WebClient, puede deshabilitarlo de modo segura para mejorar la seguridad. Escriba «Servicios» en la búsqueda de Windows y abrigo el Servicios aplicación
Aquí, exploración el Webclient servicio, haga clic con el interruptor derecho y seleccione Propiedades.

En las propiedades, haga clic en Detener Si se está ejecutando y luego seleccione Desactivado en el Tipo de inicio sección. Esto deshabilitará el servicio y no comenzará con su próximo puesta en marcha de PC.

3. Desactive el servicio de rebote de impresión
Si no usa su PC de Windows para imprimir, la boteadora de impresión es solo un servicio adicional que consume bienes y actúa como un punto de entrada. Este servicio acepta trabajos de impresión de aplicaciones y administra controladores de impresoras; Le permite imprimir localmente y trabajar como servidor de impresión. Cedido que funciona a través de la red y tiene altos privilegios, puede explotarse, como la popular vulnerabilidad de PrintNightmare.
Puede deshabilitar este servicio si no necesita el servicio de impresión, similar a la forma en que deshabilitó el servicio WebClient. Cala la aplicación de servicios nuevamente. Encontrar el Bacher de impresión servicio, rajar sus propiedades y establecer Tipo de inicio como Desactivado. Probablemente se ejecutará de forma predeterminada, por lo que igualmente debe hacer clic en Detener para apagar la sesión contemporáneo.

Ahora, si intenta utilizar cualquiera de las funciones relacionadas con la impresión, obtendrá el servicio de bgas de impresión no está ejecutando un error.
4. Relevarse el descubrimiento de la red
El descubrimiento de red permite que su PC busque otros dispositivos en la red y sea opuesto por ellos. Si perfectamente es una gran función si necesita conectarse con otros dispositivos para compartir datos a través de una red, igualmente hace que su PC esté arreglado para encontrar vulnerabilidades para explotar. Si no se conecta con otros dispositivos en la red constantemente, puede deshabilitar esta función y solo habilitarla cuando necesita usarla.
En la configuración de Windows, vaya a Red e Internet → Configuración de red destacamento → Configuración de intercambio reformista y deshabilitar el Descubrimiento de red opción.

5. Desactivar el host de script de Windows
Windows Script Host (WSH) es el motor de Windows que ejecuta archivos .vbs y .js, lo que permite que los scripts automatizaran tareas. Los administradores a menudo utilizan estos scripts para automatizar tareas, y algunas herramientas heredadas pueden utilizarlos para la instalación o programación. Sin bloqueo, igualmente son conocidos por ser utilizados en ataques maliciosos como ransomware o troyanos de comunicación remoto (rata).
Si su flujo de trabajo no depende de los scripts .vbs o .js y no utiliza ninguna aplicación heredada que pueda usarlas, debe deshabilitar WSH por completo para evitar posibles ataques. Puede hacer esto editando el registro de Windows.
Advertencia: Asegúrese de hacer una copia de seguridad del registro antaño de realizar cualquier cambio, ya que un cambio incorrecto puede corromper el sistema e incluso conducir a la pérdida de datos.
Cala el registro de Windows buscando «Registro» en la búsqueda y la transigencia de Windows Editor de registro. Aquí, muévase a la futuro ubicación:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows Script HostSettingsAhora, haga clic derecho en el panel derecho y seleccione Valencia dWord (32 bits) y nombrarlo Enabled. Haga doble clic en él para abrirlo y luego configure su valía en 0. Reinicie la PC para que los cambios entren en vigencia.

Si necesita deshacer los cambios, elimine el Activado valía o configurarlo en 1.
Vale la pena mencionar que estas características no son inherentemente inseguras, pero se han utilizado en el pasado para ataques maliciosos. Por lo tanto, es una buena idea deshabilitarlos si no los usa para evitar ataques de día cero. Sin bloqueo, deshabilitar estas superficies de ataque no elimina la exigencia de apoyar ventanas.


