Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PRESENTACION
MATERIA:
Sistema Operativo
FACILITADOR:
Hector Armando Jimenez
REALIZADO POR:
Manuel Lebrón Marrero ID: A00137205
Jhoniber de la Cruz Peñalo ID:
FECHA:
20/11/2022
Santo Domingo Republica Dominicana
SEGURIDAD
DE
WINDOWS XP SP1
INDICE
PRESENTACION ......................................................................................................................... 0
INTRODUCCIÓN ........................................................................................................................ 1
JUSTIFICACION ......................................................................................................................... 2
DESARROLLO ............................................................................................................................ 3
Una breve historia de la seguridad de Windows XP ................................................................. 3
Seguridad................................................................................................................................... 5
¿Que son los CVE? ..................................................................................................................... 6
Identificadores CVE ................................................................................................................... 6
¿Qué es una vulnerabilidad? ..................................................................................................... 7
¿Qué es una exposición? ........................................................................................................... 7
Lista de CVE Reportadas para Windows XP SP1........................................................................ 8
Vulnerabilidad del servicio UPNP .............................................................................................. 9
vulnerabilidad de Internet Explore (IE) ..................................................................................... 9
Vulnerabilidades del Centro de ayuda y soporte técnico ....................................................... 10
Vulnerabilidad de la carpeta comprimida ............................................................................... 10
Vulnerabilidad del rechazo del servicio .................................................................................. 11
vulnerabilidad del Reproductor de Windows Media .............................................................. 11
Vulnerabilidad de Remote Desktop Protocol (RDP) ................................................................ 12
Vulnerabilidades relacionadas con procesamiento de paquetes incorrectos ........................ 12
vulnerabilidad de teclas de acceso.......................................................................................... 13
Configurando las cuentas como Usuario para mayor seguridad.............................................. 13
Asegurando Microsoft XP con las herramientas integradas de Microsoft ............................. 14
CONCLUSIÓN ........................................................................................................................... 24
BIBLIOGRAFÍA......................................................................................................................... 25
ANEXOS ....................................................................................................................................... 26
INTRODUCCIÓN
Windows XP, probablemente sea el sistema operativo más popular de Microsoft. Lanzado
en 2001, tan solo un año después del lanzamiento de Microsoft Windows 2000, aspiraba
a poner fin al ciclo de lanzar sistemas operativos separados para consumidores basado en
Windows 95 y sistemas operativos lanzados para corporaciones basado en Windows NT
con un único sistema operativo para el uso de todos.
Cuando en 2001 se introdujo Windows XP, Microsoft lo dio a conocer como el sistema
operativo más seguro en su historia. Si bien en ese momento esto era cierto, en los años
que siguieron se convirtió en el sistema operativo más emparchado de Microsoft,
consecuencia no solo de su popularidad, sino también de su longevidad, en el intento por
mantener el nivel de seguridad original.
Página 1 | 30
JUSTIFICACION
Este trabajo tiene como un objetivo principal llevar a cabo una investigación sobre las
debilidades que presentaba el dicho sistema, siendo unos de los más atacado ya que
contaba con muchas vulnerabilidades a nivel de seguridad.
De manera resumida que podemos ver como Microsoft luego de su lanzamiento tuvo que
realizar mas de 600 actualizaciones a la versión de Windows XP SP1, hasta tener que llegar
a lanzar la nueva versión SP 2 la cual esta enfocada en los aspectos de seguridad, producto
de que fue una época donde los cibercriminales emperezaron a realizar ataque al usuario
y a las empresas con la finalidad de secuestrar la informacion y dañar las operaciones de
la organización.
Página 2 | 30
DESARROLLO
El SP1 para Windows XP fue lanzado el 9 de septiembre de 2002. Las características que
tiene son las siguientes:
✓ Otra novedad que introdujo fue el soporte para USB 2.0 y de LBA de 48 bits, por lo que
Windows XP podría soportar discos duros de más de 120 GB.
✓ No hay vista preliminar (en miniatura) de archivos Web (*.htm, *.html) en los detalles en
la barra de tareas comunes en las carpetas ni en la vista en miniatura. Ya sean páginas
Web guardadas localmente o accesos directos a Internet (url).
Página 3 | 30
Cada cierto tiempo, Microsoft distribuye paquetes denominados Service Packs (Paquetes
de servicio). En ellos se incluyen mejoras y actualizaciones, además de aplicaciones nuevas
con los que se mejora la seguridad del Sistema operativo.
Dada la amplia adopción de Windows XP, podría resultar difícil recordar que,
originalmente, no tuvo un inicio fácil: apenas se lanzó se registraron múltiples quejas,
desde críticas a su desempeño, a la falta de soporte de hardware, a reclamos sobre la
relativa falta de funcionalidades nuevas comparadas con Windows 2000, hasta su costo
(desde $200 dólares en adelante, según la edición, en Estados Unidos). Aun así, a pesar
de todos estos conflictos, Windows XP ha disfrutada de una longevidad en PC que no se
veía desde los días de Atari y Commodore, cuando se utilizaban sistemas operativos
basados en ROM, durante más de una década.
Cuando en 2001 se introdujo Windows XP, Microsoft lo dio a conocer como el sistema
operativo más seguro en su historia.
Si bien en ese momento esto era cierto, en los años que siguieron se convirtió en el
sistema operativo más emparchado de Microsoft, consecuencia no solo de su
popularidad, sino también de su longevidad, en el intento por mantener el nivel de
seguridad original.
Página 4 | 30
Microsoft lanzó Windows XP con una funcionalidad llamada AutoPlay que permitía a los
sistemas operativos identificar inmediatamente cuando se insertaban medios extraíbles,
como un CD-ROM, en el computador. Esto se asoció con una funcionalidad relacionada
llamada AutoRun6, diseñada para esto se hizo en respuesta a una multiplicidad de ataques
de gusanos que generaron tanto tráfico de red que afectaron la conectividad de Internet
por completo, sin mencionar la disrupción de las redes de muchos de los grandes clientes
de Microsoft.
Seguridad
Las opciones de seguridad por defecto requieren una cuenta del administrador que
proporciona el acceso sin restricción a todo el sistema, incluidos los puntos vulnerables.
Según expertos, Windows XP no había previsto los crecientes peligros de la Internet, tal
como se refleja en el Firewall básico y apagado por defecto, las vulnerabilidades de
Internet Explorer, la falta de refuerzos en Outlook Express entre otros defectos;
sosteniendo su argumento en la vulnerabilidad vía internet como se citó anteriormente.
Windows, con una cuota de mercado grande, ha sido tradicionalmente un blanco para los
creadores de virus.
Los agujeros de la seguridad son a menudo invisibles hasta que se explotan, haciendo su
prevención un hecho difícil. Microsoft ha indicado que el lanzamiento de actualizaciones
para parchear las vulnerabilidades (CVE) de seguridad es a menudo a causa de los hackers
que los descubren.
Página 5 | 30
¿Que son los CVE?
Una vez documentada, MITRE proporciona a cada vulnerabilidad una identificación única.
Varios días después de la publicación en la base de datos de vulnerabilidades de Mitre, la
Base de Datos Nacional de Vulnerabilidades (NVD) publica el CVE con un análisis de
seguridad correspondiente.
Identificadores CVE
Cada nueva entrada de CVE recibe una identificación única. MITRE proporciona los
números CVE a cada nueva emisión de CVE. Sin embargo, vale la pena señalar que MITRE
no es el único. Los CVE pueden recibir su identificación numérica de las autoridades de
numeración comercial (no gubernamentales) que enumerarán las vulnerabilidades y
exposiciones encontradas en sus propios productos.
Página 6 | 30
Más allá de su ID único, cada CVE recibe una fecha de entrada que indica cuándo fue
creado por MITRE, seguido de un campo de descripción individual y un campo de
referencia.
Si MITRE no informó directamente sobre la vulnerabilidad, sino que fue asignada primero
por un rastreador de errores o una junta asesora diferente, el campo de referencia incluirá
enlaces URL al rastreador de errores o junta asesora que presentó la vulnerabilidad por
primera vez. Otros enlaces que pueden aparecer en este campo son a las páginas de
productos afectadas por el CVE.
Una vulnerabilidad es una debilidad que puede explotarse en un ciberataque para obtener
acceso no autorizado o realizar acciones no autorizadas en un sistema informático. Las
vulnerabilidades pueden permitir a los atacantes ejecutar código, acceder a la memoria
del sistema, instalar diferentes tipos de malware y robar, destruir o modificar datos
confidenciales.
Página 7 | 30
Lista de CVE Reportadas para Windows XP SP1
Microsoft Windows XP SP1 conto con más de 680 vulnerabilidades reportadas durando
estuvo el soporte disponible como muestran los reportes.
Página 8 | 30
Vulnerabilidad del servicio UPNP
UPnP (Universal Plug and Play) sistema para dispositivos inalámbricos, PC y aplicaciones
inteligentes, proporcionan universales peer-Fi en el equipo de información hogar, oficina
para proporcionar TCP con capacidades de conectividad entre los dispositivos de red /IP
y acceso a la Web, el servicio puede ser utilizado Detectar e integrar hardware UPNP. Hay
vulnerabilidades del protocolo UPnP pueden permitir a un atacante obtener acceso ilegal
a cualquier nivel del sistema de Windows XP, el ataque también lanzar ataques
distribuidos mediante el control de múltiples máquinas de XP.
Página 9 | 30
Vulnerabilidades del Centro de ayuda y soporte técnico
Página 10 | 30
Vulnerabilidad del rechazo del servicio
Página 11 | 30
Contramedidas La vulnerabilidad de divulgación de información del Reproductor de
Windows Media no afecta a los archivos multimedia que están abiertos en la máquina
local. Por lo tanto, se recomienda que los archivos que se reproducen se descarguen en el
local y luego se reproduzcan, para que no pueda ser atacado por esta vulnerabilidad.
Vulnerabilidad de secuencias de comandos simplemente por completo en el siguiente
orden una serie de operaciones, el atacante sólo podría aprovechar la vulnerabilidad para
llevar a cabo un ataque con éxito, de lo contrario, el ataque no tendrá éxito. operación
específica es la siguiente: el usuario debe jugar el otro lado del atacante se encuentra en
un archivo especial de los medios de comunicación; después de jugar este archivo en
particular, el usuario debe cerrar el Reproductor de Windows ya no reproducir otros
archivos, los usuarios deben entonces ver un edificio por un atacante Pagina web, Por lo
tanto, los usuarios solo necesitan operar en este orden sin ser atacados.
Al recibir estos paquetes, los Servicios de escritorio remoto fallarán y también causarán
fallas en el sistema operativo. Un atacante solo necesita autenticar el sistema cuando
envía dichos paquetes a un sistema afectado. Contramedida Windows XP no lanza su
Servicio de escritorio remoto de forma predeterminada. Incluso si se inicia Remote
Desktop Services, puede evitar este ataque simplemente bloqueando el puerto 3389 en
el firewall.
Página 12 | 30
vulnerabilidad de teclas de acceso
Si recientemente has creado una nueva instalación de Microsoft Windows XP para utilizar
a largo plazo, entonces es probable que tu cuenta tenga privilegios de Administrador.
Estas cuentas tienen la posibilidad de hacer cambios que afectan a todos los usuarios del
dispositivo, así como al sistema operativo. Si bien esto puede no parecer peligroso, es uno
de los principales problemas de seguridad si no el principal que ha enfrentado Windows
XP desde su aparición.
Con esto en mente, uno de los pasos más importantes a tomar para asegurar un
computador es eliminar los privilegios de Administrador de las cuentas que regularmente
tendrán acceso a él y modificarlos para que tengan solo privilegios de Usuario.
Página 13 | 30
Asegurando Microsoft XP con las herramientas integradas de Microsoft
sin romper la compatibilidad con las aplicaciones que existían en aquel entonces70.
Afortunadamente, ya que tú estás a cargo de la instalación final de Windows XP, tienes la
oportunidad de reforzar la configuración de seguridad por fuera de lo que Microsoft
puede hacer por su cuenta.
Página 14 | 30
3. En la ventana de Selecciona una cuenta para modificar, elige la cuenta a
cambiar. La ventana Qué quieres modificar de la cuenta de (nombre de
usuario) aparecerá.
2.- Desactivar el firewall del xp. En este caso es imprescindible instalar otro
firewall. Hay varios en el mercado (Norton, McAfee…) e incluso alguno gratuito y
que se puede descargar de internet (Zone Alarm, por ejemplo)
Bien, iremos a Inicio -> Mi pc -> Mis sitios de red -> aquí elegiremos la conexión
que se trate. Suele ser acceso telefónico para modem con ip dinámica o conexión
de lan para modem con ip fija. Botón derecho sobre la que tengamos que
configurar -> Propiedades.
Página 15 | 30
Marcaremos la pestaña Avanzadas
Página 16 | 30
Una vez allí, marcaremos la casilla Proteger mi equipo y mi red limitando o
impidiendo… bla bla bla, y seguidamente pincharemos el botón Configuración.
Para la conexión con modem, (en la que además hemos activado la conexión
compartida a internet del xp para dar acceso a otros equipos de nuestra red
local):
Página 17 | 30
Para la conexión con router:
Página 18 | 30
Apareceremos en el siguiente diálogo, donde nos encontramos que ya tenemos
preconfigurados algunos servicios, como los servidores web o ftp o el Escritorio
remoto.
Página 19 | 30
Para activar cualquiera de ellos, no tenemos más que marcar la casilla
correspondiente y mediante el botón Modificar, comprobar que en el campo
Nombre o dirección IP aparece el nombre o la ip de nuestro equipo.
Página 20 | 30
En el caso de que tengamos una red local (por ejemplo, si tenemos habilitada la
conexión compartida a internet en este equipo y lo utilizamos como servidor
proxy para dar acceso a internet a los demás), es mejor coloca r en ese campo la ip
local del pc al que queramos habilitar el servicio que estemos configurando.
Página 21 | 30
La segunda pantalla, Registro de seguridad nos permite activar el log de las
conexiones.
Y, la tercera pestaña nos permite configurar las opciones del protocolo ICMP,
responsable entre las cosas que vienen en la lista del ping, que conviene tenerlo
activo para juegos. La explicación a cada una de las opciones disponibles sale al
situarse sobre ellas.
Página 22 | 30
Después de haber configurado las cosas a nuestro gusto,
Aceptar…Aceptar…Aceptar hasta que todos los cambios queden guardados.
Página 23 | 30
CONCLUSIÓN
El propósito de este trabajo es que las personas que no llegaron a ver este sistema
operativo puedan entender uno de los principales motivos por la que la empresa
Microsoft a paso de los años ha ido evolucionando con el sistema operativo debido a que
dada día existen más vulnerabilidades que afectan los tres pilares de la seguridad de la
informacion. Confidencialidad, integridad y disponibilidad.
Es por esto por lo que la empresa invierte cada día mas una gran cantidad de dinero
desarrollando y mejorando sus sistemas operativos a nivel de seguridad, ya que en la
actualidad mucha empresa ha sido víctima de un ciber atacante logrando acceder a los
datos debido a alguna vulnerabilidad que pueda existir.
Página 24 | 30
BIBLIOGRAFÍA
https://rockcontent.com/es/blog/como-escribir-una-conclusion/
https://www.adslayuda.com/cortafuegos/cortafuegos-firewall_xp_sp1/
http://diccionario.sensagent.com/windows+xp/es-es/#Service_Pack_1
http://ptcomputador.com/Sistemas/windows-xp/236777.html
https://www.secureit.es/cuidado-detectada-vulnerabilidad-en-el-escritorio-remoto-
de-windows/
https://support.microsoft.com/es-es/topic/ms08-068-una-vulnerabilidad-en-smb-
podr%C3%ADa-permitir-la-ejecuci%C3%B3n-remota-de-c%C3%B3digo-
cdd08c90-10d4-ca87-68d3-4841472ba1ec
https://www.cvedetails.com/product/739/Microsoft-Windows-
Xp.html?vendor_id=26
https://mundowin.com/windows-xp-sera-una-mina-de-oro-para-los-hackers-
despues-del-fin-del-soporte-tecnico-de-microsoft/
http://es.windows10windows7.com/wxp/xpzs/100226661.html
Página 25 | 30
ANEXOS
https://www.welivesecurity.com/wp-content/uploads/2019/11/Windows-XP-
Security_ESP.pdf
Página 26 | 30