Protección completa de la prevención proactiva de Windows XP SP2

  

Desde el lanzamiento de Windows XP en 2001, la situación de la seguridad de la información ha cambiado mucho. El 9 de septiembre de 2002, Microsoft lanzó Windows XP SP11 y se hicieron 325 parches para Windows XP, 33 de los cuales estaban relacionados con la seguridad. En los siguientes dos años, hubo hasta 64 boletines de seguridad para Windows XP SP1, con más del 80% de los boletines de seguridad críticos e importantes. Mientras tanto, otra característica de los ataques maliciosos es el uso de vulnerabilidades de seguridad del sistema operativo para atacar, y la configuración del sistema del usuario, el entorno de red y la conciencia de seguridad también brindan oportunidades para estos ataques.

De hecho, un año después del lanzamiento de Windows XP, Microsoft comenzó a implementar un plan de computación confiable4. En el White Paper 5 de Trustworthyy Computing, Microsoft propuso los medios para implementar la informática confiable:

* Seguridad de diseño: reducir las vulnerabilidades del software

* Seguridad predeterminada: reducir la superficie de ataque

* Seguridad de implementación: las medidas de seguridad son más fáciles de implementar

* Comunicación del usuario: ayudar a los usuarios a aprender a protegerse a sí mismos

En Windows XP SP2, los métodos y conceptos anteriores están bien practicados. Primero, aunque SP2 no es un nuevo sistema operativo, 140 de sus 818 correcciones son correcciones del sistema operativo base6 para compensar las vulnerabilidades del software en la fase de diseño. Además, el Firewall de Windows, Internet Explorer, Outlook Express, Windows Update, etc. están en una configuración segura de forma predeterminada. En tercer lugar, el Centro de seguridad de Windows no solo facilita la configuración de seguridad del sistema, sino que también informa de manera inteligente a los usuarios sobre problemas de seguridad. Por ejemplo, cuando el software de protección contra virus no se actualiza a tiempo, aparece una advertencia de seguridad.

Descripción general de las características de Windows XP SP2

En Windows XP SP2, Microsoft proporciona una variedad de tecnologías de seguridad para ayudar a los usuarios a protegerse contra el malware y otros riesgos, lo que mejora la seguridad general de Windows XP. Estas tecnologías de seguridad incluyen:

* Protección de red Este tipo de tecnología de seguridad incluye Mejora de Firewall de Windows y Llamada a procedimiento remoto (Llamada a procedimiento remoto RPC), que ayuda a basarse en ondas de choque similares (MSBlaster). El comportamiento de ataque de la red proporciona una mejor protección. Estas mejoras incluyen: activar el Firewall de Windows de manera predeterminada, apagar los puertos a menos que se use el puerto, una interfaz de usuario de configuración mejorada, una mejor compatibilidad de las aplicaciones cuando el Firewall de Windows está activado y herramientas de administración empresarial para el Firewall de Windows mediante la Política de grupo. La superficie de ataque del servicio de llamada a procedimiento remoto se reduce y el objeto se ejecuta en un nivel de privilegio inferior. La arquitectura DCOM también agrega restricciones de control de acceso para reducir el riesgo de ser atacado por ataques cibernéticos.

* Protección de la memoria Algunos programas permiten que se copien demasiados datos en la memoria de la computadora, y los ataques de malware pueden aprovechar esta debilidad de seguridad. Por lo general, este fenómeno se llama desbordamiento de búfer. Aunque ninguna tecnología individual puede eliminar completamente este problema, Microsoft está utilizando múltiples tecnologías de seguridad desde diferentes perspectivas para mitigar dichos ataques. Primero, vuelva a compilar los componentes básicos de Windows con las últimas técnicas de compilación, agregando protección contra los desbordamientos de búfer. Además, Microsoft está trabajando con proveedores de microprocesadores para permitir que Windows admita la función de prevención de ejecución de datos basada en hardware en los microprocesadores. La protección de ejecución de datos marca todas las ubicaciones de memoria de una aplicación como no ejecutables por la CPU a menos que estas ubicaciones contengan explícitamente un código ejecutable. De esta manera, cuando se inserta un gusano o virus en el código del programa y en la parte de almacenamiento marcada solo como datos, la aplicación o el componente de Windows no lo ejecutarán.

Para ver y configurar la protección de ejecución de datos, haga clic en el botón " Inicio " en el menú emergente, haga clic con el botón derecho en "Mi PC" y seleccione "Propiedades" en el menú contextual. ". En el cuadro de diálogo "Propiedades del sistema" que se abre, seleccione la pestaña "Avanzado", haga clic en el botón "Configuración" en las opciones de rendimiento y seleccione "Abrir" en el cuadro de diálogo "Opciones de rendimiento". Protección de ejecución de datos y pestaña.

* La tecnología de seguridad de procesamiento de correo electrónico ayuda a detener los virus que se propagan a través del correo electrónico y la mensajería instantánea (como SoBig.F). Estas tecnologías incluyen la configuración predeterminada de seguridad mejorada y el control de adjuntos mejorado mediante la interfaz de la aplicación AES Attachment Execution Service. Esto mejora la seguridad y confiabilidad de las aplicaciones de comunicaciones como Microsoft Outlook, Outlook Express y Windows Messenger. Como resultado, los archivos adjuntos potencialmente inseguros entregados por correo electrónico y mensajería instantánea están aislados y afectan lo menos posible del resto del sistema.

* Las tecnologías de seguridad de navegación en Microsoft Internet Explorer brindan protección contra contenido malicioso en la Web. Una de las mejoras es bloquear la zona nativa para evitar ejecutar scripts maliciosos y mejorar las descargas web dañinas de la organización. Además, los mejores controles de usuario e interfaces de usuario ayudan a evitar que los controles ActiveX maliciosos y el software espía se ejecuten sin el conocimiento del usuario.

Copyright © Conocimiento de Windows All Rights Reserved