Los desarrolladores de software ya pueden probar la última actualización
del sistema operativo Windows XP después de que la compañía haya lanzado
una versión de pruebas de Windows XP Service Pack 2 (SP2) a los testers
dentro de su programa de desarrolladores MSDN esta semana.
La
compañía ha lanzado una copia avanzada de XP SP2 para ofrecer a los
profesionales de tecnologías de la información una oportunidad para
probar las características y cambios que ofrece SP2. Muchas de estos
cambios han sido introducidos para hacer que los ordenadores que
ejecuten la versión XP del sistema operativo Windows sean menos
susceptibles a los virus y gusanos como el reciente Blaster.
En
un comunicado publicado en la página web de la compañía, Microsoft se
refirió al lanzamiento de la versión beta de XP SP2 como un hito en
sus esfuerzos para hacer que XP y sus clientes sean más seguros. Las
características lanzadas esta semana son un subconjunto de las que se
incluirán en el lanzamiento final de SP2.
Entre los cambios
que se pueden observar está una versión mejorada del software para
firewall. Anteriormente conocido como Internet Connection Firewall, el
software es ahora denominado Windows Firewall y se ha activado por
defecto, bloqueando el puerto de comunicaciones de Windows que no esté
siendo utilizado por aplicaciones de software instaladas en una máquina
XP.
Según Microsoft, la prueba del SP2 asegurará que Windows
Firewall no interrumpirá las aplicaciones de software que se ejecutan en
Windows cuando SP2 se lanzado finalmente a los clientes.
Microsoft también ha eliminado una herramienta de gestión controvertida
llamada Windows Messenger service, que permitía a los ordenadores de una
red mostrar mensajes de texto en una ventana en el escritorio. Esta
característica ha sido explotada por los spammers, que la utilizan para
lanzar anuncios, lo que ha sido objeto de fuertes críticas sobre la
seguridad de Microsoft.
Otros cambios de seguridad en XP SP2 son
más sutiles. Microsoft ha cambiado la implementación de Windows de
RPC (Remote Procedure Call), que dificultaba que los atacantes
explotaran este servicio. Recientes gusanos como Blaster o Nachi
utilizaban una vulnerabilidad en RPC para infectar las máquinas.
La compañía también ha retocado el Component Object Model (COM) que gobierna
la manera en que las aplicaciones de software funcionan en entornos
windows e intercambian información sobre la red del ordenador. Agujeros
de seguridad en un componente de COM denominado Distributed Component
Object Model (DCOM) fueron los que aprovecharon Blaster y Nachi a
principios de este año.
Los cambios en el software utilizado
para compilar el código de Windows también ha hecho que el sistema
operativo sea menos vulnerable a los ataques de sobrecarga de buffer.
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…
Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…