Instalación y configuración del Service Pack 2 de Windows XP

Transcripción

Instalación y configuración del Service Pack 2 de Windows XP
Instalación y configuración del Service Pack 2 de Windows XP
El último Service Pack para Windows XP es el Service Pack 2 y está relacionado completamente con la
seguridad del sistema operativo. Proporciona protección contra virus, intrusos y gusanos e incluye
características mejoradas como lo son el Firewall de Windows, bloqueador de ventanas de mensajes
emergentes para Internet Explorer y el Centro de Seguridad de Windows.
• Introducción
• Instalación
• Configuración
♦ Reinicio del sistema
♦ Centro de Seguridad de Windows
♦ Firewall de Windows
♦ Nuevas características
♦ ¿Cómo trabaja el Firewall de Windows?
♦ ¿Qué hace y que no hace?
♦ Servidor de seguridad de conexión a Internet vs Firewall de Windows
♦ Estructura del Firewall de Windows
♦ Pestaña General
♦ Pestaña Excepciones
♦ Pestaña Opciones avanzadas
♦ Internet Explorer
♦ Administración de Componentes de Ampliación (Add-Ons)
♦ Bloqueo de ventanas de mensajes emergentes
♦ Funcionalidad de scripting mejorada
♦ Actualizaciones automáticas
♦ Windows Update v5
• Revisión histórica
Introducción
El compromiso de mejorar el desempeño y la seguridad de la familia de sistemas operativos Windows XP,
lleva a Microsoft Corp. a lanzar su versión Microsoft Windows XP Service Pack 2 Español (SP2), la cual
cuenta con tecnologías de seguridad avanzadas.
Windows XP SP2 Español tiene el objetivo de brindar a los desarrolladores de software y hardware y a los
profesionales de TI la oportunidad de continuar preparándose para que Microsoft reúna retroalimentación
adicional de sus clientes y ésta se implemente.
Microsoft integra varias nuevas capacidades en Windows XP SP2 para incrementar la seguridad de los
clientes, y Windows XP SP2 Español representa el progreso más reciente hacia una protección proactiva de
Windows XP. Windows XP SP2 también incluye mejoras y actualizaciones relacionadas generalmente con los
paquetes de servicios.
Es importante hacer notar que el Service Pack 2 puede ser instalado tanto en Windows XP Professional, como
Windows XP Home Edition. Este documento lo guiará en la instalación y opciones de configuración
principales del SP2 para Windows XP.
Instalación
A continuación se detallan los pasos que deben realizarse durante la instalación del Service Pack 2 de
Windows XP:
• Ejecute el archivo de instalación del Service Pack 2 Español para Windows XP.
• El SP2 comenzará a descomprimirse en un archivo temporal.
• Cuando el SP2 termine de descomprimirse aparecerá la ventana del asistente de instalación del SP2
para Windows XP. A continuación de clic en Siguiente.
• La siguiente ventana corresponde al Contrato de Licencia. Se debe seleccionar la opción Acepto para
aceptar los términos y continuar con la instalación. Eb seguida dé clic en Siguiente.
• A diferencia de la instalación de los anteriores, SP2 establece de forma predeterminada que debe
realizarse una copia de seguridad de los archivos de sistema que van a reemplazarse, con el propósito
de que sea posible desinstalar el SP si se requiere. Es posible establecer la ruta donde se guardará esta
copia de respaldo. Seleccione la ruta predeterminada o alguna personalizada y de clic en Siguiente.
• El SP2 comenzará a verificar el espacio libre en el disco para la instalación y para la desinstalación
(copia de respaldo de los archivos del sistema).
• Si existe suficiente espacio en disco, la instalación comenzará a realizarse inmediatamente.
• Al término de la instalación, el SP2 pedirá reiniciar el sistema. De clic en Finalizar.
Configuración
Reinicio del sistema
Cuando el sistema reinicia después de haber instalado el SP2 aparecerá la ventana Ayude a proteger su
equipo, las cuales permiten configurar las Actualizaciones Automáticas de Windows para descargar las
últimas actualizaciones de seguridad e instalarlas en el sistema. Se recomienda establecer la opción Ayudar a
proteger mi equipo activando Actualizaciones automáticas y de clic en Siguiente.
Centro de Seguridad de Windows
Al iniciar el sistema aparecerá la ventana del Centro de Seguridad de Windows, el cual le ayudará a manejar
las configuraciones de seguridad de Windows. En él se corroborar que las tres características esenciales de
seguridad estén habilitadas (Establecidas a Activado).
Las tres configuraciones esenciales de seguridad son:
• Firewall de Windows, anteriormente llamado Internet Connection Firewall ó Servidor de seguridad de
conexión a Internet.
• Actualizaciones automáticas.
• Protección antivirus.
Firewall de Windows
Un firewall ayuda a mantener su equipo más seguro. Restringe la información que llega a su computadora
desde otras, proporcionando un mejor control sobre los datos y una línea de defensa contra gente o programas
que intentan conectarse sin autorización.
Supóngase que un firewall es un barrera que verifica la información (a menudo llamado tráfico de red)
proveniente del Internet o de alguna otra red, para posteriormente bloquear o permitir su paso al equipo, todo
dependerá de las configuraciones que posea.
En el Service Pack 2 de Windows XP la característica Firewall de Windows está habilitada de forma
predeterminada, pero puede deshabilitarse. No es necesario que tenga que utilizar esta particularidad Firewall
de Windows, puede instalar y ejecutar cualquier firewall que desee.
Nuevas características
• Habilitado de forma predeterminada en todas las conexiones del equipo.
• Nuevas opciones de configuraciones globales que aplican a todas las conexiones.
• Nuevo conjunto de cuadros de diálogo para configuración local.
• Nuevo modo de operación.
• Seguridad en inicio del sistema.
• Puede exentarse el tráfico específico por ámbito o alcance.
• Puede exentarse el tráfico específico por el nombre de archivo de aplicación.
• Soporte incorporado para tráfico IPv6 (Internet Protocol versión 6).
• Nuevas opciones de configuración con Netsh y Group Policy.
Para obtener mayor información de las nuevas características en Firewall de Windows puede consultar el
documento:
• New Networking Features in Windows XP Service Pack 2
http://www.microsoft.com/technet/community/columns/cableguy/cg0104.mspx
¿Cómo trabaja el Firewall de Windows?
Cuando alguien en Internet o en una red intentea conectarse a su computadora, diremos que intenta un
"requerimiento no solicitado". Cuando su equipo obtiene un requerimiento no solicitado, el Firewall de
Windows bloquea la conexión. Si está ejecutando un programa de mensajería instantánea o un juego de red
multiusuario que necesita recibir información desde Internet o desde una red, el firewall le pregunta si desea
bloquear o permitir la conexión. Si escoge la primera, Firewall de Windows crea una excepción para no
volver a preguntar este programa necesite recibir información en el futuro.
Por ejemplo, si está intercambiando mensajes instantáneos con alguien a quien desea enviar un archivo (una
foto, por ejemplo), el Firewall de Windows preguntará si desea permitir la conexión y que la foto llegue a su
equipo.
Otro ejemplo, si desea ejecutar un juego de red multiusuario con amigos sobre Internet, puede agregar el
juego como una excepción para que el firewall permita que la información llegue a su equipo.
Aunque puede deshabilitar la característica de Firewall de Windows para conexiones específicas de Internet y
de red, hacer esto incrementa el riesgo de que su equipo pueda ser comprometido.
¿Qué hace y qué no?
+
+
Evita que virus y gusanos accedan al equipo.
Pide permiso al usuario para bloquear o permitir ciertos requerimientos de
conexión.
+ Crea un registro de seguridad, dependiendo de lo que se configure (registro de
intentos de conexiones satisfactorias o fallidas). El registro no está habilitado de
forma predeterminada.
-
Detecta o deshabilita virus o gusanos si ya existen en el equipo.
Evita abrir correos electrónicos con archivos adjuntos maliciosos.
Bloquea spam o correo electrónico no solicitado.
Servidor de seguridad de conexión a Internet (Internet Connection
Firewall) vs Firewall de Windows (Windows Firewall)
Las configuraciones para el Servidor de seguridad de conexión a Internet en Windows XP (anterior al SP2)
consta de un sólo cuadro de verificación, Proteger mi equipo y mi red limitando o impidiendo el acceso a él
desde Internet en la pestaña Avanzadas de las propiedades de la conexión y el botón Configuración, desde el
cual se podía configurar las excepciones de tráfico, opciones del registro y tráfico ICMP.
En Windows XP SP2, el cuadro de verificación en la pestaña Opciones avanzadas de las propiedades de una
conexión ha sido reemplazada con el botón Configuración mediante el cual es posible configurar opciones
generales, permisos para programas y servicios, opciones específicas de conexión, opciones del registro y
tráfico ICMP permitido. El botón Configuración lanza el nuevo applet del Firewall de Windows del Panel de
Control, el cual también está disponible a través de las categorías Conexiones de Red y Centro de Seguridad
de Windows del Panel de Control.
Estructura del Firewall de Windows
El nuevo cuadro de diálogo Firewall de Windows contiene las siguientes pestañas:
• General.
• Excepciones.
• Opciones avanzadas.
Pestaña General
General contiene las siguientes opciones de configuración predeterminadas:
De la pestaña General es posible seleccionar alguna de las siguientes opciones de configuración:
• Activado (recomendado). Si se selecciona, permite habilitar elFirewall de Windowspara todas las
conexiones de red que están seleccionadas en la pestañaOpciones avanzadas. El Firewall de
Windowsestá habilitado de forma predeterminada para permitir sólo el tráfico entrante solicitado y
exento. El tráfico exento es configurado en la pestañaExcepciones.
• No permitir excepciones. Si se selecciona sólo se permitirá el tráfico entrante solicitado. El tráfico
entrante exento no está permitido. Las configuraciones en la pestañaExcepcionesson ignoradas y
todas las conexiones de red son protegidas, independientemente de las configuraciones en la
pestañaOpciones Avanzadas.
• Desactivado (no se recomienda). Si se selecciona, la característica deFirewall de Windowsserá
deshabilitada. Esto no es recomendado, especialmente si las conexiones de red son accesibles
directamente desde el Internet, al menos que ya se utilice un producto de firewall de terceros.
Es importante hacer notar que la opción predeterminada para el Firewall de Windows es Activado
(recomendado) para todas las conexiones de un equipo ejecutando Windows XP SP2 y para nuevas
conexiones creadas. Esto puede impactar las comunicaciones con programas o servicios que confían en tráfico
entrante no solicitado.
En este caso se deberían identificar estos programas que no funcionan y agregarlos, o en su defecto
establecerlo como tráfico exento. Muchos programas, como los navegadores de Internet y clientes de correo
electrónico (como Outlook Express), no confían en tráfico entrante no solicitado y operan adecuadamente con
Firewall de Windows habilitado.
Si se utiliza Directivas de Grupo para configurar el Firewall de Windows en equipos con Windows XP SP2,
las opciones de Directivas de Grupo que se configuren podrían no permitir la configuración local. En este
caso, las opciones en la pestaña General y otras pestañas podrían estar sombreadas y no disponibles, aún
cuando se inicie sesión con una cuenta que es miembro del grupo administrador local.
Las opciones de Firewall de Windows basadas en Directivas de Grupo permiten configurar:
Un perfil de dominio que es un un conjunto de opciones de Firewall de Windows aplicado al equipo cuando
se une a una red con controladores de dominio y,
Un perfil estándar, en cual resulta un conjunto de opciones de Firewall de Windows que son aplicadas cuando
el equipo está unido a una red que no contiene controladores de dominio, como lo es Internet.
Los cuadros de diálogo de configuración sólo muestran opciones de configuración de Firewall de Windows
del perfil aplicado actualmente. Para visualizar las opciones de configuración del perfil no aplicado
actualmente, es posible utilizar el comando netsh firewall showperfil que no y para cambiarlas es posible
utilizar el comando netsh firewall set.
Pestaña Excepciones
Excepciones Comprende las siguientes opciones de configuración predeterminadas:
Mediante la pestaña Excepciones es posible habilitar o deshabilitar un programa o servicio existente, o
mantener una lista de programas y servicios que definen el tráfico exento. El tráfico exento no está permitido
cuando la opción No permitir excepciones se seleccionó en la pestaña General.
En Windows XP anterior a SP2, se podía definir el tráfico exento sólo en términos de puertos TCP
(Transmisión Control Protocol) o UDP (User Datagram Protocol).
Con Windows XP SP2, es posible definir tráfico exento en términos de puertos TCP, UDP o por el nombre de
archivo de un programa o servicio. Esta flexibilidad de configuración facilita la configuración del tráfico
exento cuando los puertos TCP o UDP del programa o servicio son desconocidos o determinados
dinámicamente cuando el programa o servicio es iniciado.
Existe un conjunto de programas y servicios preconfigurados:
• Asistencia remota (habilitada de forma predeterminada).
• Compartir archivos e impresoras.
• Entorno UpnP.
• Escritorio remoto.
Estos programas y servicios no pueden ser eliminados.
Si las Directivas de Grupo lo permiten, es posible crear excepciones adicionales en base a un nombre de
programa específico dando clic en Agregar programa y excepciones en base a un puerto TCP o UDP
específico dando clic en Agregar puerto.
• Agregar programa. Cuando se da clic enAgregar programa, se abre el cuadro de diálogoAgregar un
programa,desde el cual es posible seleccionar un programa o navegador para un nombre de archivo de
programa.
• Agregar puerto. Cuando se da clic en Agregar puerto, se muestra el cuadro de diálogo Agregar un
puerto, desde el cual es posible configurar un puerto TCP o UDP.
El Firewall de Windows permite especificar el rango del tráfico exento. El ámbito define la porción de la red
desde la cual el tráfico exento tiene permitido originarse. Para definir el ámbito para un programa o puerto, dé
clic en el botón Cambiar ámbito.
Se tienen tres opciones para definir el ámbito para un puerto o programa:
• Cualquier equipo (incluyendo los que están en Internet). El tráfico exento se permite desde cualquier
dirección de IPv4. Esta configuración expone al equipo a ataques provenientes de usuarios o
programas maliciosos en Internet.
• Sólo mi red (subred). El tráfico exento es permitido sólo desde direcciones IPv4 que cumplen con el
mismo segmento de red local (subred), la cual está conectada a la red de la que recibe tráfico. Por
ejemplo, si la conexión de red está configurada con una dirección IPv4 de 192.168.13.77 con una
máscara de subred de 255.255.0.0, el tráfico exento es solamente permitido desde direcciones IP en el
rango de 192.1680.13.1 hasta 192.168.13.254.
• Lista personalizada. Es posible especificar una o más direcciones IPv4 o rangos de direcciones IPv4
separadas por comas. Las primeras corresponden típicamente a subredes, para especificar el rango se
utiliza una máscara de subred con punto decimal o un prefijo de longitud. En las segundas, se deben
escribir las direcciones IPv4 en notación de punto decimal.
Cuando se utiliza una máscara de subred con punto decimal, es posible especificar el rango como un ID de red
(network ID) IPv4, por ejemplo 192.168.10.0/255.255.255.0 o utilizando una dirección IPv4 dentro del rango,
por ejemplo 192.168.10.231/255.255.255.0.
Cuando se utiliza un prefijo de longitud, es posible especificar el rango como un ID de red IPv4, por ejemplo
192.168.10.0/24, o utilizando una dirección IP dentro del rango, por ejemplo 192.168.10.231/24.
Un ejemplo de una lista personalizada es la siguiente: 10.91.12.56, 10.7.14.9/255.255.255.0,
10.116.45.0/255.255.255.0, 172.16.31.11/24, 172.16.111.0/24.
El ámbito Sólo mi red (subred) se utiliza cuando se desea permitir el acceso a un programa o servicio para las
computadoras en una red casera o local, las cualesestán interconectadas a la misma subred, pero no para
usuarios de Internet potencialmente maliciosos.
Una vez que un programa o puerto es agregado, éste se deshabilita de forma predeterminada en la lista
Servicios y programas.
Todos los programas o servicios habilitados en la pestaña Excepciones son habilitados para todas las
conexiones que están seleccionadas en la pestaña Opciones Avanzadas.
Pestaña Opciones avanzadas
Opciones avanzadas Ésta contiene las siguientes secciones:
• Configuración de conexión de red.
• Registro de seguridad.
• ICMP.
• Configuración predeterminada.
• Configuración de conexión de red
Mediante esta opción de configuración es posible:
• Especificar el conjunto de interfaces en las cuales el Firewall de Windows está habilitado. Para activar
una interfaz, se debe seleccionar el cuadro de verificación situado junto al nombre de la conexión a
Internet. Para deshabilitarla, se limpia el cuadro de verificación.
• De forma predeterminada, todas las conexiones de red tienen habilitadas el Firewall de Windows. Si
una conexión de red no aparece en la lista, significa que no es una conexión de red estándar. Algunos
ejemplos incluyen algunos marcadores personalizados de ISPs (Internet Service Providers).
• Configurar opciones avanzadas de una conexión de red individual seleccionando el nombre de la
conexión de red y después dando clic en el botóConfiguración.
Si se deseleccionan todos los cuadros de verificación en la opción Configuración de conexión de red, entonces
el Firewall de Windows no está protegiendo el equipo, independientemente si se seleccionó la opción
Activado (recomendado) en la pestaña General. Las opciones de configuración en Configuración de conexión
de red son ignoradas si se ha seleccionado no permitir excepciones en la pestaña General, en éste caso, todas
las interfaces están protegidas.
Cuando se da clic en el botón Configuración, el cuadro de diálogo Configuración avanzada, es desplegado. En
este cuadro es posible configurar servicios específicos desde la pestaña Servicios (sólo por puerto TCP o
UDP) o habilitar tipos específicos de tráfico ICMP desde la pestaña ICMP. Estas dos pestañas son
equivalentes a las pestañas de configuración del Servidor de seguridad de conexión a Internet (Internet
Connection Firewall) en Windows XP anterior al Service Pack 2.
• Registro de seguridad
En esta pestaña se debe dar clic en el botón Configuración para especificar la configuración del registro de
Firewall de Windows en el cuadro de diálogo Configuración de registro.
Mediante el cuadro de diálogo Configuración del registro, es posible establecer si en el registro se escribirán
los paquetes bloqueados por el firewall (Registrar paquetes perdidos) o las conexiones satisfactorias (Registrar
conexiones correctas) o ambas. También a través de éste es posible especificar el nombre y localización del
archivo de registro y su tamaño máximo. De forma predeterminada el registro es guardado en
Systemroot\pfirewall.log, donde Systemroot es la ruta donde se instala Windows, C:\Windows de forma
predeterminada.
• ICMP
Dentro de esta pestaña se debe dar clic en el botón Configuración para especificar los tipos de tráfico ICMP
que se permitirán en el cuadro de diálogo Configuración de ICMP.
Mediante el cuadro de diálogo Configuración de ICMP es posible habilitar y deshabilitar los tipos de
mensajes ICMP entrantes que el Firewall de Windows permitirá para las conexiones seleccionadas en la
pestaña Opciones avanzadas.
Los mensajes ICMP son utilizados para diagnostico, condiciones de reportes de error y para configuración. De
forma predeterminada ningún tipo de mensaje ICMP en la lista es permitido.
Una técnica común en la resolución de problemas de conectividad es utilizar la herramienta Ping contra la
dirección del equipo con el cual se trata de conectar. Al realizarse un ping, se envía un mensaje de eco ICMP
y se obtiene un mensaje de Respuesta de Eco ICMP.
El Firewall de Windows no permite predeterminadamente mensajes de Eco ICMP entrantes, y por lo tanto el
equipo no puede enviar una Respuesta de Eco ICMP como respuesta. Para permitir mensajes de Eco ICMP
entrantes en la configuración del Firewall de Windows debe habilitarse la opción de configuración Permitir
solicitud de eco entrante.
• Configuración predeterminada
Al dar clic en el botón Restaurar valores predeterminados es posible restablecer el Firewall de Windows a su
estado original de instalación. En cambio, si se selecciona el botón Restaurar valores predeterminados aparece
un cuadro de diálogo para verificar la decisión antes de que las configuraciones del Firewall de Windows sean
cambiadas.
Internet Explorer
Internet Explorer es mucho más seguro con Service Pack2. A continuación se mencionan algunas de las
características más importantes:
3.6.1 Administración de Componentes de Ampliación (Add-Ons)
Muchos programas instalan un plug-in o add-on en los cuales agregan alguna funcionalidad para el navegador
Web de Internet Explorer. Muchos usuarios simplemente dan clic en OK y pueden instalar complementos que
ellos no desean o necesitan realmente, lo cual puede provocar que algunos programas maliciosos instalen
add-ons de forma secreta.
Esta utilidad permite visualizar los add-ons instalados en el sistema así como los add-ons que hayan sido
utilizados por Internet Explorer pero no instalados. Es posible habilitar o deshabilitar los diferentes add-ons
desde esta utilidad.
Para visualizar todos los add-ons en Internet Explorer:
• Abra Internet Explorer.
• En el menú Herramientas de clic en Administrar complementos.
• En el cuadro de diálogo Mostrar, dé clic en el conjunto de add-ons que desee visualizar.
IE ahora administra componentes de ampliación (add-ons) y detecta fallas generadas por los mismos, controla
si los comportamientos binarios tienen o no permitida la ejecución, y aplica las mismas restricciones de
seguridad a todos los objetos URL previamente aplicadas sólo a los controles ActiveX.
IE tiene mucho más dominio sobre la ejecución de todo el contenido. Restringe dramáticamente las
capacidades de la zona de Equipo Local (Local Machine), para bloquear ataques que intenten utilizar
contenido local para ejecutar código HTML malicioso. IE ahora requiere que toda la información del tipo de
archivo proporcionada por los servidores Web sea consistente, y "analiza" archivos en busca de código
malicioso que intenten aparentar ser un archivo normal.
Bloqueo de ventanas de mensajes emergentes
IE ahora tiene una característica inter construida para bloquear ventanas de mensajes emergentes (pop-ups) no
deseadas y administrar la visualización de ventanas de mensajes emergentes deseadas. Dentro de la pestaña
Privacidad del cuadro de diálogo Opciones de Internet es posible observar esta nueva característica.
Mediante el botón Configuración aparecerá el cuadro de diálogo Configuración del bloqueador de elementos
emergentes, en él es posible agregar sitios a los cuales se les permitirá el empleo de ventanas de mensajes
emergentes. También en éste se podrá configurar el sistema para que emita un sonido al bloquearse una
ventana de mensaje emergente o mostrarse en la Barra de Información cuando una ventana de mensaje
emergente sea bloqueada.
Cuando se abra por primera vez una página Web que contenga mensajes de ventanas emergentes aparecerá el
cuadro de diálogo Barra de información indicando que IE bloqueó dicha ventana e informando que si se desea
configurar el permiso de mensajes emergentes en este sitio se puede realizar a través de la Barra de
información del navegador. Si no se desea recibir nuevamente este cuadro de diálogo se debe seleccionar el
cuadro de verificación No volver a mostrar este mensaje.
Esta barra de Información aparecerá también (siempre y cuando el bloqueo de mensajes emergentes esta
activado) si un sitio Web intenta instalar un controlador ActiveX en el equipo, descargar un archivo en el
equipo, ejecutar contenido activo en el equipo o implantar un control ActiveX en el equipo de modo inseguro.
Por otro lado, en la barra de información podrá solicitar la descarga del archivo en todos los casos y obtener
información sobre el riesgo existente.
Funcionalidad de scripting mejorada
IE deshabilita el acceso a objetos scriptables almacenados en caché: las páginas HTML pueden sólo aplicar
scripting a sus propios objetos. Esta mejora bloquea ataques en el modelo de seguridad cross domain (dominio
cruzado), deshabilitando scripts que están en escucha de eventos o contenido en otros marcos; por ejemplo un
script que podría intentar capturar información de tarjetas de crédito desde una forma.
IE puede bloquear todo el contenido firmado desde un editor no confiable a través de firmas digitales
inválidas establecidas de forma predeterminada y sólo mostrará un indicador de control por página.
Además, IE es capaz de evitar que los scripts muevan o redimensionen ventanas y barras de estado que les
permita ocultarse.
Actualizaciones automáticas
Después de instalar el Service Pack 2 y reiniciar el equipo por primera vez, aparecerá el cuadro de diálogo
Ayude a proteger su disco que permitirá configurar las Actualizaciones automáticas (consulte el apartado de
Instalación).
La pantalla de configuración de Actualizaciones automáticas accesible a través de Sistema, en el Panel de
Control, también ha sido considerablemente cambiada con texto claro y un vínculo al sitio Web Windows
Update para los usuarios deseosos de realizar una actualización manual. Éste también es accesible desde la
opción Actualizaciones automáticas del Centro de Seguridad de Windows.
Las configuraciones predeterminadas del cuadro de diálogo Actualizaciones automáticas son las siguientes:
Dentro del cuadro de diálogo Actualizaciones automáticas es posible configurar alguna de las siguientes
opciones:
• Automático (recomendado). Descarga automáticamente las actualizaciones recomendadas para el
equipo y las instala de acuerdo a lo programado. La programación predeterminada indica descargarlas
todos los días e instalarlas a las 3:00 a.m. Esta periodicidad puede ser cambiada según se desee.
• Descargar actualizaciones por mí, pero permitirme elegir cuándo instalarlas. Permite descargar las
actualizaciones disponibles pero pedirá al usuario permiso para la instalación.
• Notificarme, pero no descargarlas automáticamente ni instalarlas. Esta opción sólo notifica al usuario
la existencia de actualizaciones disponibles, pero el usuario decidirá si las descarga y las instala.
• Desactivar actualizaciones automáticas. Deshabilita la descarga automática de actualizaciones, lo cual
puede dejar al equipo vulnerable en caso de ser liberada una actualización de seguridad crítica, por lo
que se recomienda instalarla manualmente. Esta opción proporciona un vínculo al sitio Web de
Windows Update.
Windows Update v5
Service Pack 2 incluye también un nuevo sitio Web de Windows Update, la versión 5 (aún en prueba). El sitio
detectará si la opción Actualizaciones automáticas está activa y sugerirá activar esta característica en caso no
estarlo. Windows Update v5 es una mejora agradable sobre la versión previa de Windows Update.
En esta versión existen dos métodos de instalación de actualizaciones:
• Instalación rápida (Recomendada). Sólo escanea el equipo para descargar e instalar las
actualizaciones de seguridad y críticas necesarias. El nuevo sitio de Windows Update debe realizar un
mejor trabajo para detectar cuáles actualizaciones son necesarias, en un esfuerzo por reducir el
tamaño de la información que se va a descargar y mejorar la funcionalidad de los usuarios que tienen
conexiones de Internet de baja velocidad de transmisión.
• Instalación personalizada. Escanea el equipo para descargar e instalar actualizaciones opcionales y
también las de seguridad y críticas necesarias. Además permite escoger y revisar las actualizaciones
antes de instalarlas.
Revisión histórica
• Liberación original: 25-Jul-2004
• Última revisión: 7 de octubre de 2010
La Subdirección de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración y
revisión de este documento a:
• Jesús Ramón Jiménez Rojas
• Omar Sáenz Herrera
• Galvy Cruz Valencia
• Andrés Leonardo Hernández Bermúdez
Para mayor información acerca de éste documento de seguridad contactar a:
UNAM-CERT Equipo de Respuesta a Incidentes UNAM
Subdirección de Seguridad de la Información
Dirección General de Cómputo y de Tecnologías de Información y Comunicación
Universidad Naciónal Autónoma de México
E-Mail: [email protected]
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 43

Documentos relacionados