Bandera de Córdoba Escudo de Córdoba Escudo de Montería Bandera de Montería
Bandera y Escudo de Córdoba Bandera de Colombia       Escudo y Bandera de Montería

| Inicio | Aviso Legal | Correo | Créditos | Mapa del Sitio |

Conozca su Computador

Carlos Crismatt Mouthon

[216] La Falsa Seguridad de Windows XP [02]

Por: Carlos Crismatt Mouthon

A pesar del interés de Microsoft de convertir a Windows XP, desde su lanzamiento en octubre de 2001, en la plataforma para conquistar todas las actividades de Internet, paradójicamente los ataques desde la Red han sido su Talón de Aquiles. Los creadores de virus encontraron rápidamente tantas fallas en su seguridad, que prontamente crearon gusanos capaces de utilizar la vulnerabilidad de la interfaz de procedimientos remotos, llamada "RPC" por su nombre en inglés de "Remote Procedure Call".

El ataque más famoso fue el del gusano "Blaster", en agosto de 2003, que a través del protocolo "TCP/IP" escanea las direcciones "IP" de los computadores conectados a Internet, instala una copia del archivo "MSBlast.exe" y crea en el registro una clave llamada "windows auto update", que lo activa cada vez que se enciende el sistema operativo. Por fortuna para los usuarios, su acción se concentra en denegar los servicios y hacer que el equipo se apague en 60 segundos. Pero eso sí, satura los servidores de Microsoft con las peticiones de descarga de actualizaciones.

Posteriormente salió una variante del "Blaster" conocida como "Sasser", que declara expresamente en el momento del ataque que el causante es el archivo "isass.exe", localizado en "c:\windows\system32". La referencia a "isass.exe" es una forma irónica del creador del gusano de recordar que el problema se basa en la vulnerabilidad "LSASS" -Local Security Authority Subsystem Service-, que tiene que ver con los puertos del protocolo "TCP/IP" de Internet. En minúsculas, hay poca diferencia entre "isass" y "lsass".

Pero allí no pararon las puyas, ya que posteriormente se creó en China el virus "Nachi.A", que como se aprecia es el nombre del país asiático invertido, y, quién lo creyera, tiene como finalidad eliminar el gusano "Blaster", descargar e instalar el parche de Microsoft que cierra el agujero, y luego autodestruirse.

Antes del "Blaster", fueron tantos los parches -cerca de 300- que se sacaron para corregir los problemas que se presentaban a diario desde la salida de Windows XP, y detener estos embates desde la Red, que muy pronto hubo suficiente material para sacar a la calle el "Service Pack 1" -abreviado como "SP1"-, cuya versión en español apareció el 16 de septiembre de 2002.

Pero el "Blaster" fue la tapa de la caja, y Microsoft tuvo que sacar toda su artillería para que la falsa seguridad de Windows XP no se fuera a pique. Por ello, en septiembre de 2004 se la jugó toda con el "Service Pack 2" -abreviado como "SP2"-, en el que, según las propias palabras de los chicos de Redmond, "todo el contenido está relacionado con la seguridad".

En efecto, según éllos, el "SP2" proporciona una mejor protección contra virus, gusanos y piratas informáticos, e incluye las funciones "Firewall de Windows - Bloqueador de elementos emergentes" y el nuevo "Centro de seguridad de Windows". Fue el fruto de un año de trabajo basado en la iniciativa de apalancar la confianza en la seguridad de Microsoft, conocida como "Trustworthy Computing Initiative".

Pero la verdad es otra, ya que tanto "Service Pack 1" como "Service Pack 2" no han servido para corregir definitivamente los múltiples errores de Windows XP. Son simplemente placebos para que sigamos sintiendo esa falsa sensación de seguridad, así se reciban cada día, cuando nos conectamos a Internet, nuevas y más peligrosas agresiones. [Continuará]

Esta es una serie publicada desde octubre de 2001 por el periódico El Universal de Cartagena de Indias, en la edición de Montería [Córdoba] de los días sábados.
© Carlos Crismatt Mouthon

 

 
Eres el visitante # desde Agosto 30 de 2007