lunes, 12 de noviembre de 2007

Desactivar la reproducción automática

La reproducción automática surgió como una idea para que nuestro sistema operativo sea más amigable. Así, cuando metes un disco de instalación, éste ejecuta el asistente de instalación sin más problema y lo único que tenemos que hacer es seguir las instrucciones. Si metes un disco con contenido multimedia, windows nos muestra una ventana en la que podemos elegir qué hacer con este disco (ver videos, escuchar la música, etc.).

Sin embargo, me parece demasiado extraño que Microsoft no contempló la explotación de este recurso como un medio de infección de virus. ¿Qué pasa si al ejecutarse automáticamente una unidad se ejecuta un software malintencionado? A estas alturas ya todo mundo sabe la respuesta...

En fín, que la solución a este problema de los virus diseminados por unidades de memoria USB es sencillo: deshabilitar la reproducción automática. Aunque claro, éste es sólo un paso para evitar este tipo de infecciones, pero sin duda es el más importante.

Para deshabilitar la reproducción automática sigue estas instrucciones:

En Windows XP Professional:

  1. Dirígete a inicio, y haz click en ejecutar (Atajo: Win Flag + R)
  2. Escribe gpedit.msc y dale al botón aceptar
  3. Se abrirá una ventana titulada Directiva de Grupo. Ahí, en el panel izquierdo, dirígete a Configuración local de equipo > Plantillas administrativas > Sistema.
  4. Ahora, en el panel de la derecha, verás que existe una serie de reglas que no están configuradas. Búsca la que diga Desactivar reproducción automática, y haz doble click sobre ella.
  5. En Propiedades de Desactivar reproducción automática, selecciona la opción habilitada y en donde dice "Desactivar reproducción automática en" selecciona Todas las unidades.
  6. ¡Listo! Puedes cerrar gpedit.msc

Nota que al deshabilitar la reproducción automática, los discos de instalación NO se ejecutarán automáticamente, tendrás que abrirlos mediante el explorador de archivos y ejecutar los archivos setup.exe, install.exe, etc. según sea el caso. Alternativamente también puedes volver a habilitar la reproducción automática temporalmente sólo cuando instales programas a través de un CD-ROM (o DVD).

Con esto, evitarás que los virus se ejecuten al conectar una memoria USB infectada. Pero, como dije antes, éste es sólo un paso importante. Existen otros consejos que nos permitirán tener una memoria USB limpia de virus y que también nos ayudarán a prevenir infecciones. En el próximo post hablaré de esto.

Actualización (11/11/2010)

Como se señaló en los comentarios, Windows XP home edition no trae el editor de las directivas de grupo. Para desactivar la reproducción automática es necesario editar el registro de windows (lo que sugiero se haga cuidadosamente). Por contribución de Vortrum, estos son los pasos a seguir:

Para Windows XP Home:

  1. Iniciamos el editor del Registro de Windows Regedit.exe desde menú Inicio/Ejecutar (Win Flag + R).
  2. Localizamos la siguiente clave: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\Curre ntVersion\Policies\Explorer
  3. Creamos (en caso de que no exista) o modificamos el valor DWORD NoDriveTypeAutoRun, dándole como contenido: "0x000000FF"

Acá una lista de los valores que pueden poner y su efecto:

  • 0x1 - Desactiva la reproducción automática en unidades de tipo desconocido
  • 0x4 - Desactiva la reproducción automática en unidades extraíbles
  • 0x8 - Desactiva la reproducción automática en discos fijos
  • 0x10 - Desactiva la reproducción automática en discos de red
  • 0x20 - Desactiva la reproducción automática en unidades de CD-ROM
  • 0x40 - Desactiva la reproducción automática en discos RAM
  • 0x80 - Desactiva la reproducción automática en unidades de tipo desconocido
  • 0xFF - Desactiva la reproducción automática en todo tipo de discos

Otro método alternativo para evitar que se autoejecute una unidad:

  • Presiona la tecla SHIFT IZQUIERDA (tecla Mayúscula) y déjalo presionado mientras conectas tu memoria USB o insertas un CD/DVD.
  • Suelta la tecla después de unos segundos y listo, nada se ejecutó.

Este método también es efectivo, pero admitamos que se te puede olvidar hacerlo justo en el momento en que conectas una memoria infectada. Además, si más de una persona utiliza la computadora, no puedes estar seguro de que los demás hacen lo mismo.

¿Qué hay de Windows Vista y Windows 7?

En los sistemas más actuales, como Windows Vista y Windows 7, notarás que esto ya no es mucho problema, sobre todo porque al insertar cualquier unidad con contenido autoejecutable aparece un mensaje que te previene de ejecutar o no el software... ahora es tu elección si quieres infectar tu PC o no.

Normalmente nuestras memorias USB no tienen contenido autoejecutable, salvo que lo hayas instalado adrede (como por ejemplo Portable Apps), así que si estas consciente de que no haz instalado un software de este tipo, ni que tu memoria trajo software preinstalado, entonces lo mejor es no permitir que se ejecuten estos programas.

Y eso es todo. Agradezco los comentarios ^^

37 comentarios:

  1. Muy buen consejo gatito, claro y conciso. La reproducción automática nunca me ha gustado. No me agrada que hagan cosas por mi ;P. Sigue con este tipo de consejos.

    ResponderEliminar
  2. ¡Gracias! Pues sí, en realidad hay muchos otros consejos útiles para evitar que nos infectemos de virus... he llegado al grado de mantener mi sistema limpio incluso sin antivirus, pero eso requiere de conocimientos "avanzados" y buena prevención ;)

    Ya con el tiempo contaré mis secretos.

    ResponderEliminar
  3. Muy buena recomendacion, navegare por tu blog un poco.

    Por cierto, deberias de explicar
    como se obtiene el director de
    politicas de grupo para sistemas
    de WindowsXP sin este como lo son
    el XP Home y los Customs.

    Tambien (no he leido tu blog),
    podrias proponer el Desabilitar el
    ancho de banda apartado para
    windows.

    ResponderEliminar
  4. Es cierto lo que dices de la ausencia del gpedit.msc en Windows XP Home Edition. Al parecer aunque copiaras el gpedit.msc con todos los archivos y librerías asociadas, no te funcionaría. Mi única recomendación sería modificar esta opción desde el registro de windows. Cuando tenga algo de tiempo buscaré las claves del registro y las pondré... aunque no puedo garantizar de que sean las mismas que en Windows XP Home Edition porque no tengo esa versión en ninguna de mis PC's.

    En cuanto a lo de la reserva del ancho de banda (servicio QoS) no recomendaría deshabilitarla, ya que es el encargado de monitorear la calidad de servicio de las conexiones de red. En realidad, windows no "se reserva para sí" un 20% del ancho de banda como muchos afirman, esto surgió a raiz de un malentendido de la descripción del servicio. Para no explayarme en este comentario, más adelante escribiré acerca de este malentendido.

    ResponderEliminar
  5. Tengo una duda, en mi ciudad esta muy expandido el virus autorun.inf, un troyano que se aloja en la memoria de USB, o en la maquina huesped, haciendo que no sepueda acceder a las letras de las unidades con doble click.

    Al desactivar la Reproduccion automatica, pasar el avast y eliminar el autorun.inf, la memoria ya no se puede abrir con doble click ni con explorar, solo buscando en windows\explorer.exe.

    Como arreglo esto, quiero eliminar el virus,k pero aulgunso clientes carecen del conocimiento basico que permitira buscar ese programa cada vez que usen su memoria.

    Grcias Gatito ^^.

    ResponderEliminar
  6. Autorun.inf es un archivo de windows que puede ir en cualquier unidad extraíble (CD o memorias usb). Su función es ejecutar aplicaciones automáticamente e incluso modificar el menú auxiliar al que accedes con el botón derecho del mouse sobre la unidad.

    El problema es que aunque borres este archivo y el virus (terminación .exe, .vb, .com) , si tu máquina ya está infectada, pues tienes que ejecutar un buen antivirus preferentemente iniciando windows en modo seguro.

    Por lo que me cuentas, es posible que tengas un virus ejecutándose. Si desactivaste la reproducción automática, evitarás que un virus se ejecute desde la memoria, pero no evitarás que un virus que ya se está ejecutando, realize una copia de sí mismmo en la unidad. Normalmente, para acceder a la unidad cuando desactivas la reproducción automática basta con el método abreviado "Windows Flag + E". Éste es el método más seguro de revisar tus archivos.

    ResponderEliminar
  7. Para Windows XP Home:- Iniciamos el editor del Registro de Windows "Regedit.exe" desde menú Inicio/Ejecutar.
    - Localizamos la siguiente clave: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\Curre ntVersion\Policies\Explorer
    - Creamos (en caso de que no exista) o modificamos el valor DWORD NoDriveTypeAutoRun, dándole como contenido: "0x00000000"

    ResponderEliminar
  8. Ya he deshabilitado esto, pero como hago ahora para que al insertar un pendrive no analize el contenido y despues me diga ¿QUE DESEA HACER?

    ResponderEliminar
  9. Es extraño, te recomendaria que para comprobar que has deshabilitado correctamente la reproducción automática, insertes un cd de instalación del algún programa, como office, photoshop, etc.

    No debería ejecutarse nada al insertar los discos.

    En cualquier caso, hay una forma sencilla de que no te muestre esa ventanita de qué es lo que quieres hacer:

    1. Dirígete a tu unidad USB, y dale a "Propiedades"
    2. Vas a la pestaña "Reproducción automática"
    3. Ahí verás un menú desplegable de los tipos de archivos que puede tener tu unidad. En cada tipo de contenido, seleccionarás la opción "No realizar ninguna acción".

    ResponderEliminar
  10. Hola, tengo Windows XP Home y he hecho lo que comenta nacholeche pero sigue sin funcionar...

    Por cierto, ya que no tengo lo de Directiva de Grupo, he leido en otra pagina cómo cargarla, pero creo que esto tampoco puedo hacerlo en Window XP Home:

    <<< Primero tenéis que abrir la Consola de Gestión de Microsoft (Microsoft Management Console). Por defecto, este programa no está a primera vista, pero basta con abrir la ventana "Ejecutar" del Menú Inicio y escribir "mmc".

    Una vez abierta, hay que cargar el complemento "Directiva Equipo Local". Para ello vamos a "Archivo / Agregar o Quitar complemento...", hacemos clic sobre el botón "Agregar" y elegimos el complemento que nos interesa, "Directiva Equipo Local". >>>


    En fin, que no puedo ni cargar gpedit.msc ni hacerlo mediante el metodo de nanoleches. ¿Hay que hacer algo una vez que hemos modificado el valor DWORD como volver al menu inicial o algo por el estilo?

    ThomasTou

    ResponderEliminar
  11. Y también he visto en otras paginas en inglés que indican otros valores en el DWORD como 95 ó b5 ¿os suena eso?

    ThomasTou

    ResponderEliminar
  12. Para que lo de nacholeche tenga efecto es necesario reiniciar. Claro, que esto sólo está garantizado que funcionará en WinXP Professional, no tengo la versión home, así que no puedo probarlo ahí.

    Otro paso que tal vez pudiera funcionar en esa versión de windows es lo siguiente:

    - Abre regedit.

    - Dirígete a HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\CDRom

    - Si el valor de Autorun es 1, cámbialo a 0 (hex)

    - Cierra regedit y reinicia la PC.

    Espero que te funcione. Si es así te pido de favor que respondas acá para que actualice el post.

    ResponderEliminar
  13. mmm.. se me olvidó decir que eso sólo desactivará la reproducción automática en CD's.

    Otra posibilidad es bajarte el TweakUI (powertoy para WinXP), dirigirte al apartado de reproducción automática y desactivarlo.

    ResponderEliminar
  14. Gracias por el consejo, pero en realidad lo que yo necesito es desactivarla en pendrives porque es lo que me suele dar problemas de virus (ya sabeis, compañeros de trabajo y eso). Voy a probar el TweakUI y ya os respondo.

    De momento no se me ha desactivado ni en cds ni en pendrive. Puede ser que sea pork al cambiar el valor, cerre automaticamente y no mediante "archivo > salir" ? Al comprobar que no funcionaba cuando metia un cd volvi a repetir el proceso y ahí si que cerre bien. Y reinicie y nada. ¿No es malo que haya cambiado un valor y que lo deje cambiado sin saber si ha modificado algo o no?

    Muchas gracias por la ayuda, ya os cuento que tal me ha ido con el tweakUI. De momento no dejo a nadie meter un pendrive en mi ordenador.

    ThomasTou

    ResponderEliminar
  15. No tiene nada que ver ThomasTou; de hecho, el metodo es correcto pero solo hasta cierto punto; puesto que para "Desactivar" de forma correcta el Autorun, el valor de "nodrivetype" Debe ser 0x000000ff (255 en hexadecimal)[simplemente escriban en el campo ff y listo] esto elimina todas las caracteristicas de reproduccion automatica.

    Les dejo algo de info hacerca del Autorun que encontre en microsoft:

    **********configuracion uno
    Jueves, 02 de Junio de 2005 15:00
    Navega hasta la clave,


    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion­\policies\system


    Y en el adiciona un nuevo valor dword, llamado "DisableCMD", puede
    contener diversos valores:


    0 = no configurado (deshabilitado)
    1 = previene la ejecución de CMD y de script bat (archivos de procesos
    por lotes)
    2 = previene la ejecución de cmd, pero no de los script.


    Nota: Ubicar este valor en esta rama especifica del registro inhabilitaría el uso de cmd.exe, a todo el mundo, administradores incluidos.


    Para que no puedan ejecuta command.com, msdos.pif, etc, etc, tan solo tienes que restringir permisos de ejecución, (click en la pestaña de suguridad, que veras al acceder a sus propiedades) en el archivo
    "ntvdm.exe", este archivo, ubicado \WINDOWS\system32, esta encargado de proporcionar compatibilidad de 16 bits, a las aplicaciones que la requieran, (command.com es una aplicación de 16 bits), al denegar
    permisos de ejecución sobre los grupos de usuarios que prefieras, estos no podrán ejecutar ninguna aplicación de 16 bits, ni command.com, ni msdos.pif... ni nada, de nada.... es decir, que si tienes el Contaplus,
    del grupoSP, tampoco lo podrán ejecutar, por que se ejecuta en modo de 16 bits.. pero si no tienes aplicaciones de este tipo este tip de puede ser util.




    **********configuracion dos

    VSantivirus No. 231 - Año 5 - Sábado 24 de febrero de 2001
    Modificado 22 de abril de 2001

    Algunas recomendaciones sobre los virus escritos en VBS

    1 - Habilitar la opción para poder ver las extensiones verdaderas de los archivos.

    Recordemos la forma en que por lo general este tipo de virus intenta ocultar su extensión. Los .VBS son ejecutables de Visual Basic Script. Al ser su extensión .TXT.VBS por ejemplo, la extensión .VBS quedará oculta por lo general, y por lo tanto aparentará ser un archivo de texto: .TXT, haciéndonos pensar tal vez en su inocencia.

    Para que ello no ocurra, recomendamos DESMARCAR dicha opción, a los efectos de no caer en estas trampas, y poder ver siempre la verdadera extensión de un archivo.

    Para ello, proceda así:
    En Windows 95/98:
    Seleccione Mi PC, Menú Ver, Opciones (u Opciones de carpetas).

    En Windows Me:
    Seleccione Mi PC, Menú Herramientas, Opciones de carpetas.
    Luego, en la lengüeta "Ver" de esa opción, DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar. También recomendamos que MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

    2 - Deshabilitar el Windows Scripting Host en nuestro PC.

    Como hemos mencionado, este tipo de virus es incapaz de ejecutarse si deshabilitamos las opciones de Windows Scripting Host de nuestro PC.

    El Windows Scripting Host (WSH), es un interprete de Java Script y de Visual Basic Script, y puede ayudar a automatizar varias tareas dentro de Windows, pero también puede ser explotado por virus del tipo VBS. Está instalado por defecto en Windows 98 y posteriores, no así en Windows 95, donde deberá ser instalado de querer usarse.

    Probablemente un usuario común no requiera de estas tareas, ya que estas posibilidades suelen ser usadas solamente por usuarios avanzados o expertos.

    WSH agrega funcionalidades similares a la ejecución por lotes del MS-DOS (.BAT), pero bajo el entorno Windows, bajo línea de comandos.

    Windows Scripting Host habilita la ejecución de scripts (guiones o archivos del tipo de proceso por lotes), directamente desde el escritorio de Windows o desde la línea de comandos, sin la necesidad de incluir estos scripts en un documento HTML. Los scripts pueden ser ejecutados directamente desde el escritorio haciendo clic sobre un archivo, o por medio de una consola de comandos. Además, WSH provee un host con un consumo mínimo de memoria, ideal para procesos no interactivos, tales como control de acceso, control administrativo, y cualquier otra tarea que requiera una serie de comandos para ser ejecutado. Los conocedores del DOS, encontrarán bastantes similitudes a lo que se podía hacer con un .BAT.

    Windows Scripting Host requiere un máquina ActiveX de scripts instalada, tal como la que provee el Internet Explorer.

    Para desactivar el Windows Scripting Host de su escritorio, proceda de alguna de las siguientes maneras:

    a. En Windows 95 y 98 (Manual)

    Desde el Panel de Control (Mi PC, Panel de Control), Agregar o quitar programas, Instalación de Windows, Accesorios, pinche en Detalles, y desmarque "Windows Scripting Host". Reinicie su PC.

    b. En todas las versiones de Windows 95, 98, Me (Automático)

    Con la excepción de algunas versiones de Windows 98, el Windows Scripting Host puede estar instalado en su computadora, pero no ser mostrado en "Quitar o agregar programas" del panel de control, como vimos en el punto (a).

    Existe un programa de Symantec (Norton) que lo hace en forma automática, modificando el registro. Este programa no solo funciona en Windows Me, sino que también puede ser ejecutado en Windows 95/98/NT4 y 2000. Su nombre es NOSCRIPT.EXE (127 Kb) y puede bajarse de aquí (es gratuito).

    Al ejecutarse NOSCRIPT, el mismo cambia las siguientes ramas del registro:

    HKEY_CLASSES_ROOT\JSFile
    HKEY_CLASSES_ROOT\VBSFile
    HKEY_CLASSES_ROOT\WSHFile
    HKEY_LOCAL_MACHINE\Software\CLASSES\VBSFile
    HKEY_LOCAL_MACHINE\Software\CLASSES\WSHFile
    HKEY_LOCAL_MACHINE\Software\CLASSES\JSFile

    y las convierte en:

    HKEY_CLASSES_ROOT\JSFile.SymantecDisabled
    HKEY_CLASSES_ROOT\VBSFile.SymantecDisabled
    HKEY_CLASSES_ROOT\WSHFile.SymantecDisabled
    HKEY_LOCAL_MACHINE\Software\CLASSES\VBSFile.SymantecDisabled
    HKEY_LOCAL_MACHINE\Software\CLASSES\WSHFile.SymantecDisabled
    HKEY_LOCAL_MACHINE\Software\CLASSES\JSFile.SymantecDisabled

    Esto impide que los archivos .JS, .VBS y .WSH se ejecuten al pinchar sobre ellos, o al ser llamados por otros programas, o que se autoejecuten de estar en determinadas carpetas de inicio.

    Si ejecutamos NOSCRIPT nuevamente, el registro volverá a quedar como estaba antes. Este programa funciona en todas las versiones con Windows Scripting Host instalado.

    c. En todas las versiones de Windows 95, 98, Me (Manual)

    En todas las versiones de Windows (95, 98 y Me), el WSH también puede ser quitado eliminando un archivo ejecutable (si no desea o no puede usar alguna de las formas anteriores).

    Para ello, desde Inicio, Buscar, Archivos o carpetas, busque en la unidad C: (Buscar en: C:\ o Buscar en: Discos duros locales), el archivo WSCRIPT.EXE.

    Si lo encuentra, pulse sobre él con el botón derecho y seleccione "Cambiar nombre". Modifíquelo por ejemplo, como WSCRIPT.BAK. Esto lo permitirá volver a recuperarlo fácilmente si lo desea (buscando WSCRIPT.BAK y renombrándolo como WSCRIPT.EXE).

    Nota: En algunas versiones, este archivo puede aparecer en dos lugares diferentes, renombre los dos.

    Tenga en cuenta que cuando requiera abrir un archivo .VBS (o .WSH, .JSE, .VBE, .WSF o .JS), Windows mostrará un mensaje de error, ignórelo.


    Ver también:
    12/feb/01 - San Valentín y los virus. Consejos para todo el año
    18/dic/00 - El correo electrónico, el formato HTML, la música y los virus
    17/dic/00 - Cinco dudas sobre el correo electrónico y los virus
    02/dic/00 - ¿Extensiones de Archivo? ¿Y eso qué es?
    26/nov/00 - Pautas generales para mantenerse alejado de los virus
    10/nov/00 - La primera línea de defensa contra los virus: USTED
    07/may/00 - Especial sobre el LoveLetter
    01/nov/99 - Cómo puedo protegerme de los virus de HTML


    ***************configuracion 3

    gpedit.msc desahibilitar el autorun en configuracion de maquina
    y en configuracion de usuario se desahabilito el command.


    ****************configuracion 4

    la adicion en el registro del sistema el archivito que encoontrramos noscript.exe


    ************cponfiguracion 5

    desactivar la ejecucion del dobe cik en unidades archivos .inf.




    ****mas sobre el autorun....*************

    Configurar en modo de sólo lectura dispositivos de almacenamiento USB
    Solo para sistemas Windows XP con Service Pack 2.

    ¿Que hace el control de dispositivos de almacenamiento de bloques?
    Esta característica ofrece la capacidad de establecer una clave en el registro que puede evitar la escritura en dispositivos de almacenamiento conectados al bus USB, tales como lápices de memoria. Cuando se activa esta clave del registro, los dispositivos funcionan en modo de sólo lectura.

    Puedes implementar esta onfiguración como parte de una estrategia de seguridad para evitar que los usuarios transporten datos utilizando estos dispositivos siempre que desactives la edición del registro.

    ¿Para qué es útil esta característica?
    Para evitar que se escriban datos (incluso se alteren fechas de acceso) en dispositivos de almacenamiento conectados al bus USB.

    Profesionales que quieren implementar controles corporativos sobre el uso de dispositivos de almacenamiento de bloques en buses USB o realizar accesos a dispositivos USB en modo de sólo lectura.

    ¿Que configuraciones se añaden o se cambian en Windows XP Service Pack 2?
    Nombre de clave Localización Valor por defecto Valores posibles
    WriteProtect HKEY_LOCAL_MACHINE\System\
    CurrentControlSet\Control\
    StorageDevicePolicies DWORD=0 0 - Protección desactivada
    1 - Protección activada
    Fuente
    Controlling block storage devices on USB buses

    --------------------------------------------------------------------------------

    Desactivar la ejecución automática (Autorun): Desactiva la ejecución automática en todas las unidades
    Una entrada del registro de Windows, un valor binario con el nombre "NoDriveTypeAutoRun" permite desactivar la reproducción automática en todas las unidades (recomendado). La ejecución automática (Autorun) inicia la lectura desde una unidad del equipo tan pronto como se inserta el medio. Como consecuencia, el archivo de instalación o los programas y sonidos o los contenidos multimedia se inician inmediatamente.

    Para desactivar la característica de ejecución automática en todas las unidades, puede añadirse "NoDriveTypeAutoRun" en el registro en:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\

    Para desactivarla únicamente para el usuario actual utilizamos "NoDriveTypeAutoRun" en esta entrada:

    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\

    Alternativamente, para desactivar la ejecución automática sólo de las unidades de CD/DVD, puede utilizar esta subclave del registro:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\

    Vulnerabilidad
    Un atacante con acceso físico al equipo puede insertar un CD ó DVD con ejecución automática en el equipo y automáticamente se lanzará un programa malicioso.

    Para evitar la posibilidad de que un programa malicioso se ejecute cuando se inserta un medio, esta política de grupo puede desactivar la ejecución automática en todas las unidades.

    Contramedidas
    Configuración : (NoDriveTypeAutoRun) Desactiva la ejecución automática de todas las unidades (recomendado). Un valor de 255 desactiva la ejecución automática (Autorun) de todas las unidades.

    Los valores posibles de esta clave son:

    Valor Significado
    0x1 Desactiva la ejecución automática en unidades de tipo desconocido.
    0x4 Desactiva la ejecución automática en unidades extraibles.
    0x8 Desactiva la ejecución automática en discos fijos.
    0x10 Desactiva la ejecución automática en discos de red.
    0x20 Desactiva la ejecución automática en unidades de CD-ROM.
    0x40 Desactiva la ejecución automática en discos RAM.
    0x80 Desactiva la ejecución automática en unidades de tipo desconocido.
    0xFF Desactiva la ejecución automática en todo tipo de discos.

    Impacto potencial
    La ejecución automática (Autorun) no estará activa nunca cuando se inserten discos con la característica de ejecución automática. Además las utilidades de grabación de CD podrían no funcionar como se espera porque no reconocerán los CD vacíos. Las aplicaciones multimedia como Windows Media Player no reconocerán nuevos CDs o DVDs cuando se inserten, esto obliga a los usuarios a ejecutarlos manualmente.

    Ok mucha info pero si la leen vale la pena :D
    Ojala les sirva.
    Saludos!
    Vortrum ^Ö^

    ResponderEliminar
  16. A mi me funcionó! Tengo XP Home y usé el valor 0x4 para desactivar la reproducción automática de los Pen drives.

    Muchísimas gracias!

    Saludos

    ResponderEliminar
  17. Agradezco los comentarios, especialmente el que confirma su funcionamiento en Windows XP Home. En cuanto tenga un poco de tiempo actualizaré este post con los pasos a seguir para esa versión de windows.

    Por otro lado, agradezco el contenido técnico que han puesto. Buscaré alguna forma de expresar esas cosas con palabras más comunes y entendibles para los que leen este blog. Ya que mi objetivo es que no se requiera que tengan muchos conocimientos de informática para leer este blog.

    ResponderEliminar
  18. Hola gracias por este documeto me sirvio mucho para desactivar el autorun de los dispositivos

    ResponderEliminar
  19. Hola, Aportes como estos son tan buenos como productivos, se agradece el aporte, desde chile, saludos.

    Alvaro Cardoch

    ResponderEliminar
  20. Men muchas Gracias por el aporte..me hacia falta..muy bien especificado..saludo desde caracas venezuela

    ResponderEliminar
  21. gracias yo tengo xpmedia center y no aparecia lo del gpedit segui el 2do paso y e srivio, muchas gracias

    ResponderEliminar
  22. Muchas gracias por la información

    ResponderEliminar
  23. Lo del gpedit no funciona. Finalmente he conseguido deactivarla haciendo lo que dicen en abrefacil:
    http://www.abrefacil.net/2009/09/como-desactivar-realmente-la.html

    Creo que es parecido a lo que dicen más arriba.

    ResponderEliminar
  24. Aparte de desactivar la reperoducciona utomatica es recomendable desactivar la deteccion de hardware shell. Ahi ningun pendrive ni cd se autoejecutani salen las opciones para abrir el dispositivo.
    Ejecutar ---> msconfig
    pestaña Servicios
    desmarcar "Deteccion de hardware shell"
    Salir y reiniciar.

    Esto es util para los que ya desactivan la reproduccion automatica y aun no les funciona.

    ResponderEliminar
  25. Muchisimas gracias por la sugerencia carlitoX. Nunca me imaginé que este post tuviera tantas visitas (a diferencia del resto del blog XD), pero Google Analytics no miente.

    Algún día me tomaré un tiempo y ordenare este post para que se tomen en cuenta todas las sugerencias que han comentado.

    ResponderEliminar
  26. Hermanos muchas gracias este tipo de blog es lo que necesita la gente de verdad muy agradecido desde Rubio Venezuela.

    ResponderEliminar
  27. el valor que se debe colocar es 0x0000ff o 255 en decimal. cero, no funciona.

    ResponderEliminar
  28. Si solo quiere que no se ejecute el autorun en un equipo en en un pendrive o CD del que desconfia, presione y mantenga presionada la tecla shift derecha desde que inserta el cd o pendrive, y sueltela cuando ya la haya reconocido completamente. Eso me ha funcionado y es muy útil cuando no eres el aministrador del PC.

    ResponderEliminar
  29. Eso es muy cierto, Simón, aunque la situación es que a menudo un equipo lo usan varias personas y no es posible vigilar que todos usen el mismo truco. Así, es más seguro deshabilitar la ejecución automática. Aunque a decir verdad, yo opté mucho tiempo con el mismo truco que das y me fué bien :)

    ResponderEliminar
  30. VIEJO LA MAESTRÍA NO SABIA ESE PROCEDIMIENTO

    ResponderEliminar
  31. Hola. es que quede con una duda ps no entendi bien, entonces yo que tengo windows 7 no tengo necesidad de desactivar la caracteristica??

    a y me podrias hacer un favor?? decirme que antivirus es bueno porfa

    muchas gracias =)

    ResponderEliminar
  32. El asunto, es que en Windows Vista y Windows 7, si insertas una unidad con contenido autoejecutable, este ya no se ejecuta de forma silenciosa (esto es, sin avisos ni advertencias), sino que el sistema abre un cuadro de diálogo en la que te presenta varias opciones para realizar con la unidad, entre ellas, ejecutar la aplicación "autoejecutable". En ese caso, no tiene sentido desactivar la reproducción automática.

    Sobre los antivirus, el antivirus perfecto, no existe. Posiblemente el más seguro en estos momentos siga siendo el Norton, sin embargo, como característica principal tiene que es muy intrusivo con el sistema y "come" demasiados recursos.

    Yo he usado el Avast Free y AVG en su momento, a ambos se les escapan algunos virus, pero lo mismo suele ocurrir con el software de paga. De modo que lo ideal para evitar virus, es prevenirse, buenos hábitos... y listo.

    ResponderEliminar
  33. hola mi nombre es Lidia, gracias por indicar paso a paso como hacer para qu eno se ejecute primero virus , al a hora de conectar mi flash,bueno gracias,. ahhhh tuve un problema reciente:
    Se trata de q ya no puedo abrir mis imagenes,(cualquier tipo png,gif.....etc), y luego descargue su dll, y estuvo bien por 10 horas nada mas, luego nuevamente el mismo problema, decidi formatearlo, pero aun asi el problema aun persiste.y tambien mi administrador de tareas ya no se ejecuta, ahora lo qu ehago al iniciar mi sistema es volver a copear el dll de la imagen en mi sistema para que pueda abrir mis imagenes, si puedes ayudarme en esto te lo agradeceré, att lidia

    ResponderEliminar
  34. para restringir por completo el uso de memorias, pendrives, discos externos,solo deben incluir esta entrada en su registro

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\USBSTOR]
    "Start"=dword:00000004

    si quieren habilitarlas nuevamente cambien el 4 por un tres y ya esta.

    para mas restricciones o soluciones en windows pueden agregar mi grupo a su facebook
    Tambien algunos tips para linux y MAC

    ResponderEliminar