Instalación y configuración del Service Pack 2 de Windows XP
Transcripción
Instalación y configuración del Service Pack 2 de Windows XP
Instalación y configuración del Service Pack 2 de Windows XP El último Service Pack para Windows XP es el Service Pack 2 y está relacionado completamente con la seguridad del sistema operativo. Proporciona protección contra virus, intrusos y gusanos e incluye características mejoradas como lo son el Firewall de Windows, bloqueador de ventanas de mensajes emergentes para Internet Explorer y el Centro de Seguridad de Windows. • Introducción • Instalación • Configuración ♦ Reinicio del sistema ♦ Centro de Seguridad de Windows ♦ Firewall de Windows ♦ Nuevas características ♦ ¿Cómo trabaja el Firewall de Windows? ♦ ¿Qué hace y que no hace? ♦ Servidor de seguridad de conexión a Internet vs Firewall de Windows ♦ Estructura del Firewall de Windows ♦ Pestaña General ♦ Pestaña Excepciones ♦ Pestaña Opciones avanzadas ♦ Internet Explorer ♦ Administración de Componentes de Ampliación (Add-Ons) ♦ Bloqueo de ventanas de mensajes emergentes ♦ Funcionalidad de scripting mejorada ♦ Actualizaciones automáticas ♦ Windows Update v5 • Revisión histórica Introducción El compromiso de mejorar el desempeño y la seguridad de la familia de sistemas operativos Windows XP, lleva a Microsoft Corp. a lanzar su versión Microsoft Windows XP Service Pack 2 Español (SP2), la cual cuenta con tecnologías de seguridad avanzadas. Windows XP SP2 Español tiene el objetivo de brindar a los desarrolladores de software y hardware y a los profesionales de TI la oportunidad de continuar preparándose para que Microsoft reúna retroalimentación adicional de sus clientes y ésta se implemente. Microsoft integra varias nuevas capacidades en Windows XP SP2 para incrementar la seguridad de los clientes, y Windows XP SP2 Español representa el progreso más reciente hacia una protección proactiva de Windows XP. Windows XP SP2 también incluye mejoras y actualizaciones relacionadas generalmente con los paquetes de servicios. Es importante hacer notar que el Service Pack 2 puede ser instalado tanto en Windows XP Professional, como Windows XP Home Edition. Este documento lo guiará en la instalación y opciones de configuración principales del SP2 para Windows XP. Instalación A continuación se detallan los pasos que deben realizarse durante la instalación del Service Pack 2 de Windows XP: • Ejecute el archivo de instalación del Service Pack 2 Español para Windows XP. • El SP2 comenzará a descomprimirse en un archivo temporal. • Cuando el SP2 termine de descomprimirse aparecerá la ventana del asistente de instalación del SP2 para Windows XP. A continuación de clic en Siguiente. • La siguiente ventana corresponde al Contrato de Licencia. Se debe seleccionar la opción Acepto para aceptar los términos y continuar con la instalación. Eb seguida dé clic en Siguiente. • A diferencia de la instalación de los anteriores, SP2 establece de forma predeterminada que debe realizarse una copia de seguridad de los archivos de sistema que van a reemplazarse, con el propósito de que sea posible desinstalar el SP si se requiere. Es posible establecer la ruta donde se guardará esta copia de respaldo. Seleccione la ruta predeterminada o alguna personalizada y de clic en Siguiente. • El SP2 comenzará a verificar el espacio libre en el disco para la instalación y para la desinstalación (copia de respaldo de los archivos del sistema). • Si existe suficiente espacio en disco, la instalación comenzará a realizarse inmediatamente. • Al término de la instalación, el SP2 pedirá reiniciar el sistema. De clic en Finalizar. Configuración Reinicio del sistema Cuando el sistema reinicia después de haber instalado el SP2 aparecerá la ventana Ayude a proteger su equipo, las cuales permiten configurar las Actualizaciones Automáticas de Windows para descargar las últimas actualizaciones de seguridad e instalarlas en el sistema. Se recomienda establecer la opción Ayudar a proteger mi equipo activando Actualizaciones automáticas y de clic en Siguiente. Centro de Seguridad de Windows Al iniciar el sistema aparecerá la ventana del Centro de Seguridad de Windows, el cual le ayudará a manejar las configuraciones de seguridad de Windows. En él se corroborar que las tres características esenciales de seguridad estén habilitadas (Establecidas a Activado). Las tres configuraciones esenciales de seguridad son: • Firewall de Windows, anteriormente llamado Internet Connection Firewall ó Servidor de seguridad de conexión a Internet. • Actualizaciones automáticas. • Protección antivirus. Firewall de Windows Un firewall ayuda a mantener su equipo más seguro. Restringe la información que llega a su computadora desde otras, proporcionando un mejor control sobre los datos y una línea de defensa contra gente o programas que intentan conectarse sin autorización. Supóngase que un firewall es un barrera que verifica la información (a menudo llamado tráfico de red) proveniente del Internet o de alguna otra red, para posteriormente bloquear o permitir su paso al equipo, todo dependerá de las configuraciones que posea. En el Service Pack 2 de Windows XP la característica Firewall de Windows está habilitada de forma predeterminada, pero puede deshabilitarse. No es necesario que tenga que utilizar esta particularidad Firewall de Windows, puede instalar y ejecutar cualquier firewall que desee. Nuevas características • Habilitado de forma predeterminada en todas las conexiones del equipo. • Nuevas opciones de configuraciones globales que aplican a todas las conexiones. • Nuevo conjunto de cuadros de diálogo para configuración local. • Nuevo modo de operación. • Seguridad en inicio del sistema. • Puede exentarse el tráfico específico por ámbito o alcance. • Puede exentarse el tráfico específico por el nombre de archivo de aplicación. • Soporte incorporado para tráfico IPv6 (Internet Protocol versión 6). • Nuevas opciones de configuración con Netsh y Group Policy. Para obtener mayor información de las nuevas características en Firewall de Windows puede consultar el documento: • New Networking Features in Windows XP Service Pack 2 http://www.microsoft.com/technet/community/columns/cableguy/cg0104.mspx ¿Cómo trabaja el Firewall de Windows? Cuando alguien en Internet o en una red intentea conectarse a su computadora, diremos que intenta un "requerimiento no solicitado". Cuando su equipo obtiene un requerimiento no solicitado, el Firewall de Windows bloquea la conexión. Si está ejecutando un programa de mensajería instantánea o un juego de red multiusuario que necesita recibir información desde Internet o desde una red, el firewall le pregunta si desea bloquear o permitir la conexión. Si escoge la primera, Firewall de Windows crea una excepción para no volver a preguntar este programa necesite recibir información en el futuro. Por ejemplo, si está intercambiando mensajes instantáneos con alguien a quien desea enviar un archivo (una foto, por ejemplo), el Firewall de Windows preguntará si desea permitir la conexión y que la foto llegue a su equipo. Otro ejemplo, si desea ejecutar un juego de red multiusuario con amigos sobre Internet, puede agregar el juego como una excepción para que el firewall permita que la información llegue a su equipo. Aunque puede deshabilitar la característica de Firewall de Windows para conexiones específicas de Internet y de red, hacer esto incrementa el riesgo de que su equipo pueda ser comprometido. ¿Qué hace y qué no? + + Evita que virus y gusanos accedan al equipo. Pide permiso al usuario para bloquear o permitir ciertos requerimientos de conexión. + Crea un registro de seguridad, dependiendo de lo que se configure (registro de intentos de conexiones satisfactorias o fallidas). El registro no está habilitado de forma predeterminada. - Detecta o deshabilita virus o gusanos si ya existen en el equipo. Evita abrir correos electrónicos con archivos adjuntos maliciosos. Bloquea spam o correo electrónico no solicitado. Servidor de seguridad de conexión a Internet (Internet Connection Firewall) vs Firewall de Windows (Windows Firewall) Las configuraciones para el Servidor de seguridad de conexión a Internet en Windows XP (anterior al SP2) consta de un sólo cuadro de verificación, Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet en la pestaña Avanzadas de las propiedades de la conexión y el botón Configuración, desde el cual se podía configurar las excepciones de tráfico, opciones del registro y tráfico ICMP. En Windows XP SP2, el cuadro de verificación en la pestaña Opciones avanzadas de las propiedades de una conexión ha sido reemplazada con el botón Configuración mediante el cual es posible configurar opciones generales, permisos para programas y servicios, opciones específicas de conexión, opciones del registro y tráfico ICMP permitido. El botón Configuración lanza el nuevo applet del Firewall de Windows del Panel de Control, el cual también está disponible a través de las categorías Conexiones de Red y Centro de Seguridad de Windows del Panel de Control. Estructura del Firewall de Windows El nuevo cuadro de diálogo Firewall de Windows contiene las siguientes pestañas: • General. • Excepciones. • Opciones avanzadas. Pestaña General General contiene las siguientes opciones de configuración predeterminadas: De la pestaña General es posible seleccionar alguna de las siguientes opciones de configuración: • Activado (recomendado). Si se selecciona, permite habilitar elFirewall de Windowspara todas las conexiones de red que están seleccionadas en la pestañaOpciones avanzadas. El Firewall de Windowsestá habilitado de forma predeterminada para permitir sólo el tráfico entrante solicitado y exento. El tráfico exento es configurado en la pestañaExcepciones. • No permitir excepciones. Si se selecciona sólo se permitirá el tráfico entrante solicitado. El tráfico entrante exento no está permitido. Las configuraciones en la pestañaExcepcionesson ignoradas y todas las conexiones de red son protegidas, independientemente de las configuraciones en la pestañaOpciones Avanzadas. • Desactivado (no se recomienda). Si se selecciona, la característica deFirewall de Windowsserá deshabilitada. Esto no es recomendado, especialmente si las conexiones de red son accesibles directamente desde el Internet, al menos que ya se utilice un producto de firewall de terceros. Es importante hacer notar que la opción predeterminada para el Firewall de Windows es Activado (recomendado) para todas las conexiones de un equipo ejecutando Windows XP SP2 y para nuevas conexiones creadas. Esto puede impactar las comunicaciones con programas o servicios que confían en tráfico entrante no solicitado. En este caso se deberían identificar estos programas que no funcionan y agregarlos, o en su defecto establecerlo como tráfico exento. Muchos programas, como los navegadores de Internet y clientes de correo electrónico (como Outlook Express), no confían en tráfico entrante no solicitado y operan adecuadamente con Firewall de Windows habilitado. Si se utiliza Directivas de Grupo para configurar el Firewall de Windows en equipos con Windows XP SP2, las opciones de Directivas de Grupo que se configuren podrían no permitir la configuración local. En este caso, las opciones en la pestaña General y otras pestañas podrían estar sombreadas y no disponibles, aún cuando se inicie sesión con una cuenta que es miembro del grupo administrador local. Las opciones de Firewall de Windows basadas en Directivas de Grupo permiten configurar: Un perfil de dominio que es un un conjunto de opciones de Firewall de Windows aplicado al equipo cuando se une a una red con controladores de dominio y, Un perfil estándar, en cual resulta un conjunto de opciones de Firewall de Windows que son aplicadas cuando el equipo está unido a una red que no contiene controladores de dominio, como lo es Internet. Los cuadros de diálogo de configuración sólo muestran opciones de configuración de Firewall de Windows del perfil aplicado actualmente. Para visualizar las opciones de configuración del perfil no aplicado actualmente, es posible utilizar el comando netsh firewall showperfil que no y para cambiarlas es posible utilizar el comando netsh firewall set. Pestaña Excepciones Excepciones Comprende las siguientes opciones de configuración predeterminadas: Mediante la pestaña Excepciones es posible habilitar o deshabilitar un programa o servicio existente, o mantener una lista de programas y servicios que definen el tráfico exento. El tráfico exento no está permitido cuando la opción No permitir excepciones se seleccionó en la pestaña General. En Windows XP anterior a SP2, se podía definir el tráfico exento sólo en términos de puertos TCP (Transmisión Control Protocol) o UDP (User Datagram Protocol). Con Windows XP SP2, es posible definir tráfico exento en términos de puertos TCP, UDP o por el nombre de archivo de un programa o servicio. Esta flexibilidad de configuración facilita la configuración del tráfico exento cuando los puertos TCP o UDP del programa o servicio son desconocidos o determinados dinámicamente cuando el programa o servicio es iniciado. Existe un conjunto de programas y servicios preconfigurados: • Asistencia remota (habilitada de forma predeterminada). • Compartir archivos e impresoras. • Entorno UpnP. • Escritorio remoto. Estos programas y servicios no pueden ser eliminados. Si las Directivas de Grupo lo permiten, es posible crear excepciones adicionales en base a un nombre de programa específico dando clic en Agregar programa y excepciones en base a un puerto TCP o UDP específico dando clic en Agregar puerto. • Agregar programa. Cuando se da clic enAgregar programa, se abre el cuadro de diálogoAgregar un programa,desde el cual es posible seleccionar un programa o navegador para un nombre de archivo de programa. • Agregar puerto. Cuando se da clic en Agregar puerto, se muestra el cuadro de diálogo Agregar un puerto, desde el cual es posible configurar un puerto TCP o UDP. El Firewall de Windows permite especificar el rango del tráfico exento. El ámbito define la porción de la red desde la cual el tráfico exento tiene permitido originarse. Para definir el ámbito para un programa o puerto, dé clic en el botón Cambiar ámbito. Se tienen tres opciones para definir el ámbito para un puerto o programa: • Cualquier equipo (incluyendo los que están en Internet). El tráfico exento se permite desde cualquier dirección de IPv4. Esta configuración expone al equipo a ataques provenientes de usuarios o programas maliciosos en Internet. • Sólo mi red (subred). El tráfico exento es permitido sólo desde direcciones IPv4 que cumplen con el mismo segmento de red local (subred), la cual está conectada a la red de la que recibe tráfico. Por ejemplo, si la conexión de red está configurada con una dirección IPv4 de 192.168.13.77 con una máscara de subred de 255.255.0.0, el tráfico exento es solamente permitido desde direcciones IP en el rango de 192.1680.13.1 hasta 192.168.13.254. • Lista personalizada. Es posible especificar una o más direcciones IPv4 o rangos de direcciones IPv4 separadas por comas. Las primeras corresponden típicamente a subredes, para especificar el rango se utiliza una máscara de subred con punto decimal o un prefijo de longitud. En las segundas, se deben escribir las direcciones IPv4 en notación de punto decimal. Cuando se utiliza una máscara de subred con punto decimal, es posible especificar el rango como un ID de red (network ID) IPv4, por ejemplo 192.168.10.0/255.255.255.0 o utilizando una dirección IPv4 dentro del rango, por ejemplo 192.168.10.231/255.255.255.0. Cuando se utiliza un prefijo de longitud, es posible especificar el rango como un ID de red IPv4, por ejemplo 192.168.10.0/24, o utilizando una dirección IP dentro del rango, por ejemplo 192.168.10.231/24. Un ejemplo de una lista personalizada es la siguiente: 10.91.12.56, 10.7.14.9/255.255.255.0, 10.116.45.0/255.255.255.0, 172.16.31.11/24, 172.16.111.0/24. El ámbito Sólo mi red (subred) se utiliza cuando se desea permitir el acceso a un programa o servicio para las computadoras en una red casera o local, las cualesestán interconectadas a la misma subred, pero no para usuarios de Internet potencialmente maliciosos. Una vez que un programa o puerto es agregado, éste se deshabilita de forma predeterminada en la lista Servicios y programas. Todos los programas o servicios habilitados en la pestaña Excepciones son habilitados para todas las conexiones que están seleccionadas en la pestaña Opciones Avanzadas. Pestaña Opciones avanzadas Opciones avanzadas Ésta contiene las siguientes secciones: • Configuración de conexión de red. • Registro de seguridad. • ICMP. • Configuración predeterminada. • Configuración de conexión de red Mediante esta opción de configuración es posible: • Especificar el conjunto de interfaces en las cuales el Firewall de Windows está habilitado. Para activar una interfaz, se debe seleccionar el cuadro de verificación situado junto al nombre de la conexión a Internet. Para deshabilitarla, se limpia el cuadro de verificación. • De forma predeterminada, todas las conexiones de red tienen habilitadas el Firewall de Windows. Si una conexión de red no aparece en la lista, significa que no es una conexión de red estándar. Algunos ejemplos incluyen algunos marcadores personalizados de ISPs (Internet Service Providers). • Configurar opciones avanzadas de una conexión de red individual seleccionando el nombre de la conexión de red y después dando clic en el botóConfiguración. Si se deseleccionan todos los cuadros de verificación en la opción Configuración de conexión de red, entonces el Firewall de Windows no está protegiendo el equipo, independientemente si se seleccionó la opción Activado (recomendado) en la pestaña General. Las opciones de configuración en Configuración de conexión de red son ignoradas si se ha seleccionado no permitir excepciones en la pestaña General, en éste caso, todas las interfaces están protegidas. Cuando se da clic en el botón Configuración, el cuadro de diálogo Configuración avanzada, es desplegado. En este cuadro es posible configurar servicios específicos desde la pestaña Servicios (sólo por puerto TCP o UDP) o habilitar tipos específicos de tráfico ICMP desde la pestaña ICMP. Estas dos pestañas son equivalentes a las pestañas de configuración del Servidor de seguridad de conexión a Internet (Internet Connection Firewall) en Windows XP anterior al Service Pack 2. • Registro de seguridad En esta pestaña se debe dar clic en el botón Configuración para especificar la configuración del registro de Firewall de Windows en el cuadro de diálogo Configuración de registro. Mediante el cuadro de diálogo Configuración del registro, es posible establecer si en el registro se escribirán los paquetes bloqueados por el firewall (Registrar paquetes perdidos) o las conexiones satisfactorias (Registrar conexiones correctas) o ambas. También a través de éste es posible especificar el nombre y localización del archivo de registro y su tamaño máximo. De forma predeterminada el registro es guardado en Systemroot\pfirewall.log, donde Systemroot es la ruta donde se instala Windows, C:\Windows de forma predeterminada. • ICMP Dentro de esta pestaña se debe dar clic en el botón Configuración para especificar los tipos de tráfico ICMP que se permitirán en el cuadro de diálogo Configuración de ICMP. Mediante el cuadro de diálogo Configuración de ICMP es posible habilitar y deshabilitar los tipos de mensajes ICMP entrantes que el Firewall de Windows permitirá para las conexiones seleccionadas en la pestaña Opciones avanzadas. Los mensajes ICMP son utilizados para diagnostico, condiciones de reportes de error y para configuración. De forma predeterminada ningún tipo de mensaje ICMP en la lista es permitido. Una técnica común en la resolución de problemas de conectividad es utilizar la herramienta Ping contra la dirección del equipo con el cual se trata de conectar. Al realizarse un ping, se envía un mensaje de eco ICMP y se obtiene un mensaje de Respuesta de Eco ICMP. El Firewall de Windows no permite predeterminadamente mensajes de Eco ICMP entrantes, y por lo tanto el equipo no puede enviar una Respuesta de Eco ICMP como respuesta. Para permitir mensajes de Eco ICMP entrantes en la configuración del Firewall de Windows debe habilitarse la opción de configuración Permitir solicitud de eco entrante. • Configuración predeterminada Al dar clic en el botón Restaurar valores predeterminados es posible restablecer el Firewall de Windows a su estado original de instalación. En cambio, si se selecciona el botón Restaurar valores predeterminados aparece un cuadro de diálogo para verificar la decisión antes de que las configuraciones del Firewall de Windows sean cambiadas. Internet Explorer Internet Explorer es mucho más seguro con Service Pack2. A continuación se mencionan algunas de las características más importantes: 3.6.1 Administración de Componentes de Ampliación (Add-Ons) Muchos programas instalan un plug-in o add-on en los cuales agregan alguna funcionalidad para el navegador Web de Internet Explorer. Muchos usuarios simplemente dan clic en OK y pueden instalar complementos que ellos no desean o necesitan realmente, lo cual puede provocar que algunos programas maliciosos instalen add-ons de forma secreta. Esta utilidad permite visualizar los add-ons instalados en el sistema así como los add-ons que hayan sido utilizados por Internet Explorer pero no instalados. Es posible habilitar o deshabilitar los diferentes add-ons desde esta utilidad. Para visualizar todos los add-ons en Internet Explorer: • Abra Internet Explorer. • En el menú Herramientas de clic en Administrar complementos. • En el cuadro de diálogo Mostrar, dé clic en el conjunto de add-ons que desee visualizar. IE ahora administra componentes de ampliación (add-ons) y detecta fallas generadas por los mismos, controla si los comportamientos binarios tienen o no permitida la ejecución, y aplica las mismas restricciones de seguridad a todos los objetos URL previamente aplicadas sólo a los controles ActiveX. IE tiene mucho más dominio sobre la ejecución de todo el contenido. Restringe dramáticamente las capacidades de la zona de Equipo Local (Local Machine), para bloquear ataques que intenten utilizar contenido local para ejecutar código HTML malicioso. IE ahora requiere que toda la información del tipo de archivo proporcionada por los servidores Web sea consistente, y "analiza" archivos en busca de código malicioso que intenten aparentar ser un archivo normal. Bloqueo de ventanas de mensajes emergentes IE ahora tiene una característica inter construida para bloquear ventanas de mensajes emergentes (pop-ups) no deseadas y administrar la visualización de ventanas de mensajes emergentes deseadas. Dentro de la pestaña Privacidad del cuadro de diálogo Opciones de Internet es posible observar esta nueva característica. Mediante el botón Configuración aparecerá el cuadro de diálogo Configuración del bloqueador de elementos emergentes, en él es posible agregar sitios a los cuales se les permitirá el empleo de ventanas de mensajes emergentes. También en éste se podrá configurar el sistema para que emita un sonido al bloquearse una ventana de mensaje emergente o mostrarse en la Barra de Información cuando una ventana de mensaje emergente sea bloqueada. Cuando se abra por primera vez una página Web que contenga mensajes de ventanas emergentes aparecerá el cuadro de diálogo Barra de información indicando que IE bloqueó dicha ventana e informando que si se desea configurar el permiso de mensajes emergentes en este sitio se puede realizar a través de la Barra de información del navegador. Si no se desea recibir nuevamente este cuadro de diálogo se debe seleccionar el cuadro de verificación No volver a mostrar este mensaje. Esta barra de Información aparecerá también (siempre y cuando el bloqueo de mensajes emergentes esta activado) si un sitio Web intenta instalar un controlador ActiveX en el equipo, descargar un archivo en el equipo, ejecutar contenido activo en el equipo o implantar un control ActiveX en el equipo de modo inseguro. Por otro lado, en la barra de información podrá solicitar la descarga del archivo en todos los casos y obtener información sobre el riesgo existente. Funcionalidad de scripting mejorada IE deshabilita el acceso a objetos scriptables almacenados en caché: las páginas HTML pueden sólo aplicar scripting a sus propios objetos. Esta mejora bloquea ataques en el modelo de seguridad cross domain (dominio cruzado), deshabilitando scripts que están en escucha de eventos o contenido en otros marcos; por ejemplo un script que podría intentar capturar información de tarjetas de crédito desde una forma. IE puede bloquear todo el contenido firmado desde un editor no confiable a través de firmas digitales inválidas establecidas de forma predeterminada y sólo mostrará un indicador de control por página. Además, IE es capaz de evitar que los scripts muevan o redimensionen ventanas y barras de estado que les permita ocultarse. Actualizaciones automáticas Después de instalar el Service Pack 2 y reiniciar el equipo por primera vez, aparecerá el cuadro de diálogo Ayude a proteger su disco que permitirá configurar las Actualizaciones automáticas (consulte el apartado de Instalación). La pantalla de configuración de Actualizaciones automáticas accesible a través de Sistema, en el Panel de Control, también ha sido considerablemente cambiada con texto claro y un vínculo al sitio Web Windows Update para los usuarios deseosos de realizar una actualización manual. Éste también es accesible desde la opción Actualizaciones automáticas del Centro de Seguridad de Windows. Las configuraciones predeterminadas del cuadro de diálogo Actualizaciones automáticas son las siguientes: Dentro del cuadro de diálogo Actualizaciones automáticas es posible configurar alguna de las siguientes opciones: • Automático (recomendado). Descarga automáticamente las actualizaciones recomendadas para el equipo y las instala de acuerdo a lo programado. La programación predeterminada indica descargarlas todos los días e instalarlas a las 3:00 a.m. Esta periodicidad puede ser cambiada según se desee. • Descargar actualizaciones por mí, pero permitirme elegir cuándo instalarlas. Permite descargar las actualizaciones disponibles pero pedirá al usuario permiso para la instalación. • Notificarme, pero no descargarlas automáticamente ni instalarlas. Esta opción sólo notifica al usuario la existencia de actualizaciones disponibles, pero el usuario decidirá si las descarga y las instala. • Desactivar actualizaciones automáticas. Deshabilita la descarga automática de actualizaciones, lo cual puede dejar al equipo vulnerable en caso de ser liberada una actualización de seguridad crítica, por lo que se recomienda instalarla manualmente. Esta opción proporciona un vínculo al sitio Web de Windows Update. Windows Update v5 Service Pack 2 incluye también un nuevo sitio Web de Windows Update, la versión 5 (aún en prueba). El sitio detectará si la opción Actualizaciones automáticas está activa y sugerirá activar esta característica en caso no estarlo. Windows Update v5 es una mejora agradable sobre la versión previa de Windows Update. En esta versión existen dos métodos de instalación de actualizaciones: • Instalación rápida (Recomendada). Sólo escanea el equipo para descargar e instalar las actualizaciones de seguridad y críticas necesarias. El nuevo sitio de Windows Update debe realizar un mejor trabajo para detectar cuáles actualizaciones son necesarias, en un esfuerzo por reducir el tamaño de la información que se va a descargar y mejorar la funcionalidad de los usuarios que tienen conexiones de Internet de baja velocidad de transmisión. • Instalación personalizada. Escanea el equipo para descargar e instalar actualizaciones opcionales y también las de seguridad y críticas necesarias. Además permite escoger y revisar las actualizaciones antes de instalarlas. Revisión histórica • Liberación original: 25-Jul-2004 • Última revisión: 7 de octubre de 2010 La Subdirección de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración y revisión de este documento a: • Jesús Ramón Jiménez Rojas • Omar Sáenz Herrera • Galvy Cruz Valencia • Andrés Leonardo Hernández Bermúdez Para mayor información acerca de éste documento de seguridad contactar a: UNAM-CERT Equipo de Respuesta a Incidentes UNAM Subdirección de Seguridad de la Información Dirección General de Cómputo y de Tecnologías de Información y Comunicación Universidad Naciónal Autónoma de México E-Mail: [email protected] http://www.cert.org.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel: 56 22 81 69 Fax: 56 22 80 43