Pues por lo visto he estado mirando lo de los puertos que mencionaba antes y viene abiertos por defecto (con el 5000 que tambien conviene cerrarlo), además son aprovechados por gusanos para colarse en tu ordenador, asi que estoy viendo si el ZA me los puede cerrar permanetemente, de todas formas he visto en un foro que se puede hacer desde el editor de registro:
hola a todos, me gustaria k alguien mas comprobara en xp pro otra forma de evitar parchear y ser invadido por el virus blaster sin deshabilitar dcom por completo (manteniendo asi parte de compatibilidad), consiste en ir a hklm/software/microsoft/rpc y en el valor alfanumerico dcom protocols eliminar el primero ncacntcp_ip al reiniciar comprobar kel puerto 135 aparece cerrado (netstat -an) habiendo deshabilitado tb los servicios mensajero (evitamos con esto atakes de envios de publi con el msn) y transaccion distribuidas de microsoft antes del reinicio. Si ademas kereis cerrar los puertos tipicos del fallo upnp (5000 tcp y 1900 udp),pork parchear si podemos hacerlo nosotros, deshabilitar los servicios host de disp pnp y servicio de descubrimietnos ssdp. Para cerrar el 445 tcp/udp otro posible atacado y sin un uso normal hklm/system/services/netbt/parameters y crear valor dword SmbDeviceEnabled con valor 0. Tb deshabiliar servicio ayuda netbios sobre tcp/ip k no causaran problemas para la mayoria de usos ni para gente k useis redes locales, ira todo y ganais en seguridad. Y sin parches! a mano para los k nos gusta chaoo.
En cualquier caso gracias por vuestras aportaciones y cada dia queda más claro que windows es un coladero de virus y se hace indispensable un antivirus potente y un buen firewall...