Ver Mensaje Individual
Antiguo 16/08/2004, 20:32   #1
calpe19 
LÍDER CONCURSOS DEL FORO
 
Avatar de calpe19
 
Fecha de ingreso: 01/dic/2002
Mensajes: 737
calpe19 tiene una reputación que sobrepasa la famacalpe19 tiene una reputación que sobrepasa la famacalpe19 tiene una reputación que sobrepasa la famacalpe19 tiene una reputación que sobrepasa la famacalpe19 tiene una reputación que sobrepasa la famacalpe19 tiene una reputación que sobrepasa la famacalpe19 tiene una reputación que sobrepasa la famacalpe19 tiene una reputación que sobrepasa la famacalpe19 tiene una reputación que sobrepasa la famacalpe19 tiene una reputación que sobrepasa la fama
Lo que viene con el Service Pack 2

Ya me extrañaba a mi que Mocosoft hiciera algo bien , esto parace ser que nos van a mirar hasta las fotos de la novia que tenemos dentro del pc , al loro con el tema:




La actualización más importante para Windows XP, estará centrada en la próxima aparición del Service Pack 2. El siguiente es un somero resumen de sus principales características:

Configuraciones de seguridad más robustas
El objetivo impuesto por Microsoft, es conseguir computadoras e información personal inmunes a ataques externos, y para ello SP2 aplica configuraciones de seguridad más robustas.

[b]Mejora del Windows Firewall[/b]
Windows Firewall (anteriormente denominado Internet Connection Firewall o ICF) es un cortafuego de filtrado basado en software para Microsoft Windows XP y Microsoft Windows Server 2003. Windows Firewall proporciona protección para los PC que se encuentran conectados a una red, impidiendo las conexiones entrantes no solicitadas mediante TCP/IP versión 4 (IPv4) y TCP/IP versión 6 (IPv6).

El cortafuego, ahora se activará por defecto de forma predeterminada (esto hubiera evitado infecciones como las producidas por el Blaster o el Sasser entre otros). También puede proteger al equipo mientras éste se inicia o se apaga. Debido a la gran cantidad de equipos conectados las 24 horas a Internet, este tipo de protección es hoy día vital, ya que un paquete de información podría ser recibido y reenviado a un servicio sin que Windows Firewall lo filtrara, exponiendo potencialmente al equipo a cualquier ataque. Sólo se permitirá en ese punto, llevar a cabo las tareas de red básicas, como DNS y DHCP, y la comunicación con un controlador de dominio para obtener una política.

Es importante hacer ver, que como la nueva configuración predeterminada de Windows Firewall bloqueará todo el tráfico, se pueden llegar a mostrar algunos mensajes de error hasta que se habiliten los servicios autorizados a conectarse.

Por defecto el cortafuegos del SP2, cierra todos los puertos mientras no se estén utilizando. Además, agrega mejoras en la interfase de usuario para facilitar las tareas de configuración, entre ellas la posibilidad de aplicar políticas de grupo para un uso corporativo del sistema.

Con las mejoras, la posibilidad de un ataque al protocolo RPC (Llamada de Procedimiento Remoto) se reduce notoriamente, por lo que es posible ejecutar objetos RPC con credenciales de seguridad reducidas. La infraestructura DCOM también tiene restricciones de control de acceso adicionales para reducir el riesgo de que un ataque a la red tenga éxito.

Una "Llamada a Procedimiento Remoto", es un estándar de amplia utilización definido por Open Software Foundation (OSF) para entornos distribuidos. El transporte RPC permite que un proceso haga llamadas a funciones que forman parte de otro proceso. El otro proceso puede residir en el mismo equipo o en un equipo distinto de la red.

DCOM (Modelo de Objetos Componentes Distribuido), son extensiones del Modelo de Objetos Componentes (COM), que facilita la distribución transparente de objetos a través de redes y de Internet. Un objeto es una variable que comprende rutinas y datos, y que se basa en un modelo específico, donde un cliente que utiliza los servicios de un objeto obtiene acceso a los datos del objeto a través de una interfase.

En la nueva versión del cortafuego, cuando se activa la compartición de archivos e impresoras, cuatro puertos se verán específicamente afectados por la restricción de subred local. Los siguientes puertos sólo recibirán tráfico de dicha subred:
UDP/137
UDP/138
TCP/139
TCP/445

Si una aplicación o servicio también utiliza estos puertos, sólo podrá comunicarse con otros nodos de la subred local.

Cuando está activada la arquitectura UPnP, dos son los puertos que se verán específicamente afectados por la restricción de subred local y sólo se recibirá tráfico de esa subred:

UDP/1900
TCP/2869

[b]Protección de la memoria[/b]
Algunos ataques llevados a cabo por programas malintencionados inciden especialmente en las vulnerabilidades en la seguridad del software que permiten la copia de una gran cantidad de datos en diversas áreas de la memoria de la computadora. Estas vulnerabilidades suelen conocerse como desbordamientos de búfer, y aunque ninguna técnica puede eliminarlos por completo, SP2 agrega importantes mejoras para mitigar los efectos de este tipo de ataque.

En primer lugar, los componentes del núcleo de Windows han sido recompilados. Por otro lado, Microsoft está trabajando en colaboración con los fabricantes de microprocesadores para que Windows soporte hardware con protección de ejecución (tecnología también conocida como NX, o "No Execute") en aquellos microprocesadores que posean esta característica. La protección de ejecución utiliza la CPU para marcar todas las posiciones de memoria de una aplicación como no-ejecutables a menos que dicha localización contenga explícitamente código ejecutable. De esta forma, cuando un gusano o un virus inserten código en una parte de la memoria marcada como "sólo de datos", cualquier aplicación o componente Windows no funcionará.

[b]Archivos adjuntos[/b]
Un nuevo Servicio de Ejecución de Archivos Adjuntos (Attachment Execution Service), determina si los archivos son seguros para abrirse/ejecutarse cuando están adjuntos a mensajes del Outlook Express o Windows Messenger, o son abiertos vía Internet Explorer. La protección se basa en abrir archivos basándose en su contenido, no en su extensión.

Esta tecnología de seguridad pretende ayudar a detener la propagación y ejecución de aquellos virus y gusanos que se envían a través del correo electrónico y de la mensajería instantánea. Cualquier archivo adjunto que no sea seguro y que sea enviado a través de dichos medios, será aislado para que no pueda afectar a otras partes del sistema.

[b]Mejoras de seguridad en el Internet Explorer[/b]
En el Internet Explorer también se han hecho importantes cambios a nivel de código, que ayudarán a facilitar la protección contra ciertos tipos de exploits, por ejemplo restricciones de seguridad aplicadas al HTML hospedado en el disco duro y procesado por el IE.

Anteriormente, el contenido del sistema de archivos local, aparte de lo almacenado en caché por Internet Explorer, era considerado seguro, y estaba asignado a la zona de seguridad local (Mi PC). Esta zona de seguridad normalmente permite que ingrese contenido en Internet Explorer con relativamente pocas restricciones. Sin embargo, los atacantes a menudo intentan aprovecharse de esta zona para elevar su privilegio y comprometer al sistema atacado.

Una de estas mejoras permite bloquear la zona de seguridad local (Mi PC), para protegerla de la ejecución de secuencias de comandos malintencionadas y reforzarla ante descargas web perjudiciales.

Muchos de los exploits que involucran a la zona local serán mitigados por estos cambios. No obstante, los atacantes todavía pueden ser capaces de descubrir modos de sacar provecho de dicha zona. El SP2 protegerá aún más al usuario al cerrar por defecto la mencionada zona en el Internet Explorer. El HTML local hospedado en otras aplicaciones funcionará bajo las configuraciones anteriores predeterminadas y menos restrictivas de la zona Mi PC. Los administradores podrán utilizar las políticas de grupo para administrar estas características.

Además, SP2 incluye mejores controles e interfases de usuario que protegen de los controles ActiveX malintencionados e impiden la ejecución de programas espías (spyware, adware y otros parásitos).

Luego de estas restricciones, si una página web utiliza ciertos tipos de controles ActiveX, Internet Explorer visualiza una barra de información, con el siguiente texto:

Esta página no puede ejecutar contenido activo que pueda ser
susceptible de acceder a su equipo. Si confía en esta página,
haga clic aquí para que pueda acceder a su equipo.

Los archivos HTML que están hospedados en el equipo local se ejecutarán automáticamente bajo la configuración de seguridad de la zona Internet.

Un diseñador Web que desee utilizar estos controles, puede incluir una marca de comentario en el código HTML. Esta característica de Internet Explorer hace que los archivos HTML se coloquen a la fuerza en una zona en lugar de dirigirse hacia la zona local, lo que permite que puedan ejecutar la secuencia de comandos o el código ActiveX con una plantilla de seguridad específica. Este parámetro funciona en Internet Explorer 4 y versiones posteriores. Para insertar una marca de comentario web en el archivo HTML, añada una de las siguientes líneas de código:


Se debe utilizar dicho comentario cuando esté insertando una marca de la Web en una página cuyo dominio esté identificado, sustituyendo [url]http://www.su_url.com[/url] por el URL del dominio Internet o Intranet en el cual está alojada la página.


Este segundo comentario puede ser usado si se necesita insertar una marca de la Web de tipo genérico.

Como parte de los cambios de Internet Explorer en Windows XP SP2, este tipo de comentario HTML puede utilizarse también con archivos .mht, los cuales se conocen como HTML multiparte. La marca de la Web no se respetará en los archivos .mht en versiones antiguas de Internet Explorer.

[b]Mejoras en la Actualización Automática (Automatic Update)[/b]
En el primer inicio después de la instalación, es altamente recomendable habilitar las actualizaciones automáticas. Están optimizadas para la utilización en entorno con conexión sin banda ancha y para descargar las actualizaciones de una forma más eficiente. Para ello, se utiliza una nueva versión del Servicio de transferencia inteligente en segundo plano (BITS, Background Intelligent Transfer Service).

BITS 2.0, incluye una eficacia muy mejorada en el manejo del ancho de banda. Esto significa que, cuando Automatic Updates conecta con el sitio Windows Update o con un servidor que ejecuta Windows Update Services, tiene que transferir menos datos, y los transfiere más rápidamente, minimizando el impacto que Automatic Updates podría tener en la conexión de Internet o en la red corporativa.

Por ejemplo, BITS 2.0 está optimizado para descargar sólo las partes que han cambiado de los archivos. Si sólo ha cambiado un byte en la actualización de un archivo de 1 megabyte (MB), BITS transferirá unos cuantos bytes en lugar de transferir el archivo de 1 MB completo.

Estas ventajas a la hora de actualizar, nos permite asegurarnos de estar al día en cuanto a los ataques contra la seguridad y las distintas tendencias relacionadas. Por ejemplo, algunas actualizaciones de software que previenen contra el ataque de gusanos y virus suelen estar disponibles antes de que comience cualquier ataque significativo. Tanto el Blaster como el Sasser no podrían haber actuado si se hubieran instalado los parches respectivos, disponibles varias semanas antes de la aparición de dichos gusanos.

[b]Herramientas de seguridad para la gestión y el control[/b]

Con el objetivo de proteger los PCs con herramientas más fáciles de manejar y con un mejor control sobre las configuraciones de seguridad, se han implementado los siguientes puntos de mejora:

Centro de Seguridad de Windows: El Panel de Control añade un applet de configuraciones de seguridad que reúne, en un sólo sitio, todos los informes sobre los niveles de seguridad en curso en ese momento específico, en el PC. Este servicio se ejecuta como un proceso de fondo y comprueba el estado de diversos componentes.

Primero, comprueba si Windows Firewall está activado o no. También comprueba la presencia de otros cortafuegos por software preguntando por proveedores específicos.

El Centro de Seguridad también comprueba la presencia o no, de programas antivirus efectuando consultas sobre proveedores específicos. Si la información está disponible, el servicio determina también si el software está actualizado y si está activado el escaneo en tiempo real.

También se comprueba que las actualizaciones automáticas estén activadas.

Bloqueador de Pop-Up en el Internet Explorer: Servicio que bloquea los pop-up y pop-under de Explorer (ventanas emergentes de publicidad, etc.). Un nuevo parámetro de registro restringe este tipo de ventana y de toda ventana que incluya la barra de título y estado, iniciada por una secuencia de comandos.

Centralización de la Gestión del Windows Firewall: Más opciones de configuración para los administradores - políticas de grupo, línea de comandos, soporte para multicast, y setup desatendido.

Soporte para múltiples perfiles en el Windows Firewall: Permite múltiples perfiles dentro del cortafuego - por ejemplo, uno cuando la máquina está conectada a la red corporativa, y otro para cuando no lo está.

Lista de excepciones del Windows Firewall: El Administrador puede añadir aplicaciones a la "lista de excepciones" del WF habilitando puertos necesarios para determinadas aplicaciones.

[b]Mejorar la experiencia del usuario[/b]
El objetivo es actualizar los equipos con los últimos avances en soporte, tanto software, como hardware, mediante las siguientes mejoras:

[b]Nuevo cliente de Wireless LAN (redes inalámbricas): [/b]
Actualización directa con la carpeta de Conexiones de Red y con el sistema de seguimiento por iconos, para conectarse y desconectarse de forma más sencilla de los wireless "hotspots".

Actualización de Bluetooth: Mayor facilidad para conectar los últimos dispositivos compatibles con Bluetooth como teclados, teléfonos móviles o PDAs. La tecnología inalámbrica Bluetooth es una especificación de bajo coste para la conexión de dispositivos móviles de corto alcance, y está disponible en una gran variedad de dispositivos.

[b]Windows Media 9 Series:[/b]
Mayor seguridad y consistencia a la hora de disfrutar de la música y el vídeo con la instalación del último Windows Media Player.

[b]Movie Maker 2.1:[/b]
proporciona mejoras de estabilidad sobre la V 1.0, además de mejoras clave como el soporte para USB2.

SmartKey Wireless Setup: Simplifica la implantación de redes inalámbricas seguras. USB Flash Drive o cualquier otro medio portable para transferir configuraciones y claves de seguridad entre PCs y dispositivos. Mayor facilidad para añadir dispositivos conectados a la red sin UI, como por ejemplo impresoras.

[b]Solo para copias legítimas de Windows[/b]
Se espera que el SP2 esté disponible en los próximos meses. Por otra parte, se confirma que el Service Pack 2 solo podrá ser instalado en software legítimo.

Microsoft ha desmentida recientemente cierta información, según la cual se daría preferencia a la seguridad y al bien común, permitiendo que SP2 también beneficiara a los usuarios de software ilegal. Sin embargo, la versión oficial es que no protegerá a los equipos con copias piratas de Windows XP.

Las versiones ahora desmentidas, aseguraban que Microsoft se había visto en la necesidad de elegir entre dar prioridad a la lucha contra la piratería o a la defensa de la seguridad. Esto implicaría que tanto las personas con legítimas licencias de Windows XP, como también aquellas con versiones ilegales del sistema operativo tendrían la posibilidad de instalar la actualización (que además es gratuita).

Mediante un comunicado difundido el pasado 11 de mayo, la compañía explica que SP2, al igual que SP1, controlará el código de validación del producto y lo comparará con una base de datos de códigos piratas. Las versiones ilegales no podrán instalar el paquete de servicio.

Debido a la gran cantidad de cambios introducidos en Windows XP SP2, el paquete de servicio es algo grande (de 250 a 300 megas). El tiempo mínimo de instalación de Windows XP SP2 en un equipo estándar será de unos 20 minutos.
OJO, sin retocar...
[Este artículo está confeccionado con información aportada por Microsoft en diversos documentos y escrita por Jose Luis Lopez]

[b]DESCARGA SP2[/b]

[url]http://download.microsoft.com/download/6/e/a/6ea24385-85cd-47ac-b7f9-7bd9080063ec/WindowsXP-KB835935-SP2-ESN.exe[/url]

Un saludo.

Kolmo7.

Fuente: VSAntivirus

Spyware interfiere en la instalación del Service Pack 2 para Windows XP.

Microsoft ha recomendado que, antes de
proceder a la descarga del Service Pack 2 para Windows XP, se analicen los
sistemas para detectar y eliminar spyware, ya que se ha detectado que puede
interferir en la instalación de la citada actualización, según han publicado
CNN.com.

El término "spyware" se emplea para denominar a aquellos programas que se
instalan y recopilan información de los equipos, sin el permiso ni el
conocimiento de sus propietarios. En muchas ocasiones pueden descargarse
como un componente más de alguna aplicación, y suelen estar relacionados con
el software que permite visualizar anuncios y que recibe el nombre de
"adware".

En la práctica, se ha detectado que determinados componentes spyware pueden
provocar el bloqueo del sistema durante la instalación del Service Pack 2
para Windows XP, impidiendo que ésta se lleve a cabo. Por tal motivo,
Microsoft ha recomendado que antes de realizar la actualización se analicen
los sistemas para eliminar el posible spyware que pueda existir.

Aunque existen diversas utilidades anti-spyware y anti-adware que permiten
analizar los ordenadores -cuando el usuario desea hacerlo-, también pueden
encontrarse soluciones antivirus -como Platinum Internet Security-, que
además de detectar virus, gusanos y troyanos también detecta adware y
spyware.

La ventaja de utilizar soluciones antivirus como la mencionada de Panda
Software es que gracias a ella, para proteger contra el spyware y adware no
es necesario instalar utilidades adicionales, con el costo añadido y la
penalización en los recursos del sistema que conllevan. Asimismo, con el
referido programa antivirus tampoco es necesario que el usuario aprenda a
manejar una herramienta adicional o tenga que acordarse de analizar los
sistemas, ya que la protección -tanto del spyware y adware, como de virus,
gusanos, troyanos y demás malware- se hace de forma automática y permanente.

Y que conste que no tengo nada que ver con panda.

[b]by sabito [/b]
__________________
[center][url="http://cambialo.foroactivo.com/index.htm"][SIZE="4"][B]Visita mi Foro[/B][/SIZE] [/url][/center]

Última edición por calpe19; 11/09/2004 a las 20:09.
calpe19 está desconectado
Respuesta rápida a este mensaje
Subir
Publicidad: Conoce las ofertas de ANUNCIATE