Está en la página 1de 30

HECTOR ARMANDO JIMENEZ

UNIVERSIDAD DEL CARIBE

PRESENTACION

MATERIA:
Sistema Operativo

FACILITADOR:
Hector Armando Jimenez

REALIZADO POR:
Manuel Lebrón Marrero ID: A00137205
Jhoniber de la Cruz Peñalo ID:

FECHA:
20/11/2022
Santo Domingo Republica Dominicana
SEGURIDAD
DE
WINDOWS XP SP1
INDICE
PRESENTACION ......................................................................................................................... 0
INTRODUCCIÓN ........................................................................................................................ 1
JUSTIFICACION ......................................................................................................................... 2
DESARROLLO ............................................................................................................................ 3
Una breve historia de la seguridad de Windows XP ................................................................. 3
Seguridad................................................................................................................................... 5
¿Que son los CVE? ..................................................................................................................... 6
Identificadores CVE ................................................................................................................... 6
¿Qué es una vulnerabilidad? ..................................................................................................... 7
¿Qué es una exposición? ........................................................................................................... 7
Lista de CVE Reportadas para Windows XP SP1........................................................................ 8
Vulnerabilidad del servicio UPNP .............................................................................................. 9
vulnerabilidad de Internet Explore (IE) ..................................................................................... 9
Vulnerabilidades del Centro de ayuda y soporte técnico ....................................................... 10
Vulnerabilidad de la carpeta comprimida ............................................................................... 10
Vulnerabilidad del rechazo del servicio .................................................................................. 11
vulnerabilidad del Reproductor de Windows Media .............................................................. 11
Vulnerabilidad de Remote Desktop Protocol (RDP) ................................................................ 12
Vulnerabilidades relacionadas con procesamiento de paquetes incorrectos ........................ 12
vulnerabilidad de teclas de acceso.......................................................................................... 13
Configurando las cuentas como Usuario para mayor seguridad.............................................. 13
Asegurando Microsoft XP con las herramientas integradas de Microsoft ............................. 14
CONCLUSIÓN ........................................................................................................................... 24
BIBLIOGRAFÍA......................................................................................................................... 25
ANEXOS ....................................................................................................................................... 26
INTRODUCCIÓN

Windows XP, probablemente sea el sistema operativo más popular de Microsoft. Lanzado
en 2001, tan solo un año después del lanzamiento de Microsoft Windows 2000, aspiraba
a poner fin al ciclo de lanzar sistemas operativos separados para consumidores basado en
Windows 95 y sistemas operativos lanzados para corporaciones basado en Windows NT
con un único sistema operativo para el uso de todos.

Cuando en 2001 se introdujo Windows XP, Microsoft lo dio a conocer como el sistema
operativo más seguro en su historia. Si bien en ese momento esto era cierto, en los años
que siguieron se convirtió en el sistema operativo más emparchado de Microsoft,
consecuencia no solo de su popularidad, sino también de su longevidad, en el intento por
mantener el nivel de seguridad original.

La respuesta de Microsoft ante la lluvia de vulnerabilidades halladas en su sistema


operativo insignia para escritorio fue doble, desarrollando la iniciativa computación
confiable, para sentar la computación segura, respaldada en la implementación de un
Security Development Cycle3 (SDL – Ciclo de desarrollo seguro para reforzar la creación
de código seguro por sus desarrolladores.

Página 1 | 30
JUSTIFICACION

La presente investigación esta enfoca en la seguridad de este contaba el sistema operativo


Windows XP (SP1), con la finalidad de una ver la evolución en la que los sistemas
operativos han evolucionados a nivel de seguridad hoy en día.

Este trabajo tiene como un objetivo principal llevar a cabo una investigación sobre las
debilidades que presentaba el dicho sistema, siendo unos de los más atacado ya que
contaba con muchas vulnerabilidades a nivel de seguridad.

De manera resumida que podemos ver como Microsoft luego de su lanzamiento tuvo que
realizar mas de 600 actualizaciones a la versión de Windows XP SP1, hasta tener que llegar
a lanzar la nueva versión SP 2 la cual esta enfocada en los aspectos de seguridad, producto
de que fue una época donde los cibercriminales emperezaron a realizar ataque al usuario
y a las empresas con la finalidad de secuestrar la informacion y dañar las operaciones de
la organización.

Página 2 | 30
DESARROLLO

Una breve historia de la seguridad de Windows XP

El SP1 para Windows XP fue lanzado el 9 de septiembre de 2002. Las características que
tiene son las siguientes:

✓ La novedad más visible fue la incorporación de la utilidad Configurar acceso y programas


predeterminados, para poder elegir de forma más sencilla qué programas se desea utilizar
para las acciones o tareas más comunes.

✓ Otra novedad que introdujo fue el soporte para USB 2.0 y de LBA de 48 bits, por lo que
Windows XP podría soportar discos duros de más de 120 GB.

✓ Como consecuencia de un conflicto con Sun Microsystems, Microsoft se vio forzada a


sacar una revisión a este SP, llamada Service Pack 1a (SP1a) el 3 de febrero de 2003, en la
que se eliminaba la Máquina virtual Java de Microsoft.

✓ No hay vista preliminar (en miniatura) de archivos Web (*.htm, *.html) en los detalles en
la barra de tareas comunes en las carpetas ni en la vista en miniatura. Ya sean páginas
Web guardadas localmente o accesos directos a Internet (url).

Página 3 | 30
Cada cierto tiempo, Microsoft distribuye paquetes denominados Service Packs (Paquetes
de servicio). En ellos se incluyen mejoras y actualizaciones, además de aplicaciones nuevas
con los que se mejora la seguridad del Sistema operativo.

A continuación, se detallan los Service Packs que aparecieron para Windows XP

Dada la amplia adopción de Windows XP, podría resultar difícil recordar que,
originalmente, no tuvo un inicio fácil: apenas se lanzó se registraron múltiples quejas,
desde críticas a su desempeño, a la falta de soporte de hardware, a reclamos sobre la
relativa falta de funcionalidades nuevas comparadas con Windows 2000, hasta su costo
(desde $200 dólares en adelante, según la edición, en Estados Unidos). Aun así, a pesar
de todos estos conflictos, Windows XP ha disfrutada de una longevidad en PC que no se
veía desde los días de Atari y Commodore, cuando se utilizaban sistemas operativos
basados en ROM, durante más de una década.

Cuando en 2001 se introdujo Windows XP, Microsoft lo dio a conocer como el sistema
operativo más seguro en su historia.

Si bien en ese momento esto era cierto, en los años que siguieron se convirtió en el
sistema operativo más emparchado de Microsoft, consecuencia no solo de su
popularidad, sino también de su longevidad, en el intento por mantener el nivel de
seguridad original.

Página 4 | 30
Microsoft lanzó Windows XP con una funcionalidad llamada AutoPlay que permitía a los
sistemas operativos identificar inmediatamente cuando se insertaban medios extraíbles,
como un CD-ROM, en el computador. Esto se asoció con una funcionalidad relacionada
llamada AutoRun6, diseñada para esto se hizo en respuesta a una multiplicidad de ataques
de gusanos que generaron tanto tráfico de red que afectaron la conectividad de Internet
por completo, sin mencionar la disrupción de las redes de muchos de los grandes clientes
de Microsoft.

El cambio, desafortunadamente, afectó el ejecutar programas automáticamente desde el


disco insertado. Con la idea de permitir que los dispositivos iniciaran programas tales
como aplicaciones multimedia y juegos del CD-ROM, la funcionalidad nunca fue muy
utilizada por los desarrolladores de software. O al menos, por desarrolladores legítimos:
a medida que el precio de los USB7 bajaba, y la oferta aumentaba, los creadores de
Malware comenzaron a utilizar esta tecnología para ejecutar virus.

Seguridad

Windows XP ha sido criticado por su susceptibilidad a malware, como virus, troyanos o


gusanos.

Las opciones de seguridad por defecto requieren una cuenta del administrador que
proporciona el acceso sin restricción a todo el sistema, incluidos los puntos vulnerables.
Según expertos, Windows XP no había previsto los crecientes peligros de la Internet, tal
como se refleja en el Firewall básico y apagado por defecto, las vulnerabilidades de
Internet Explorer, la falta de refuerzos en Outlook Express entre otros defectos;
sosteniendo su argumento en la vulnerabilidad vía internet como se citó anteriormente.

Windows, con una cuota de mercado grande, ha sido tradicionalmente un blanco para los
creadores de virus.

Los agujeros de la seguridad son a menudo invisibles hasta que se explotan, haciendo su
prevención un hecho difícil. Microsoft ha indicado que el lanzamiento de actualizaciones
para parchear las vulnerabilidades (CVE) de seguridad es a menudo a causa de los hackers
que los descubren.

Página 5 | 30
¿Que son los CVE?

El glosario de vulnerabilidades y exposiciones comunes (CVE) es un proyecto de seguridad


centrado en software de lanzamiento público, financiado por la División de Seguridad
Nacional de EE. UU. y mantenido por MITRE Corporation. El glosario CVE utiliza el
Protocolo de automatización de contenido de seguridad (SCAP) para recopilar
información sobre vulnerabilidades y exposiciones de seguridad, catalogarlas de acuerdo
con varios identificadores y proporcionarles ID únicos.

Una vez documentada, MITRE proporciona a cada vulnerabilidad una identificación única.
Varios días después de la publicación en la base de datos de vulnerabilidades de Mitre, la
Base de Datos Nacional de Vulnerabilidades (NVD) publica el CVE con un análisis de
seguridad correspondiente.

MITRE define la lista CVE como un glosario o diccionario de vulnerabilidades y


exposiciones disponibles públicamente, en lugar de una base de datos y, como tal, está
destinada a servir como una línea de base de la industria para comunicarse y dialogar en
torno a una vulnerabilidad determinada. Según la visión del MITRE, la documentación CVE
es el estándar de la industria mediante el cual avisos de seguridad dispares, rastreadores
de errores y bases de datos pueden obtener una línea de base uniforme con la que
«hablar» entre sí, comunicándose y deliberando sobre la misma vulnerabilidad en un
«lenguaje común.

Identificadores CVE

Cada nueva entrada de CVE recibe una identificación única. MITRE proporciona los
números CVE a cada nueva emisión de CVE. Sin embargo, vale la pena señalar que MITRE
no es el único. Los CVE pueden recibir su identificación numérica de las autoridades de
numeración comercial (no gubernamentales) que enumerarán las vulnerabilidades y
exposiciones encontradas en sus propios productos.

Página 6 | 30
Más allá de su ID único, cada CVE recibe una fecha de entrada que indica cuándo fue
creado por MITRE, seguido de un campo de descripción individual y un campo de
referencia.

Si MITRE no informó directamente sobre la vulnerabilidad, sino que fue asignada primero
por un rastreador de errores o una junta asesora diferente, el campo de referencia incluirá
enlaces URL al rastreador de errores o junta asesora que presentó la vulnerabilidad por
primera vez. Otros enlaces que pueden aparecer en este campo son a las páginas de
productos afectadas por el CVE.

¿Qué es una vulnerabilidad?

Una vulnerabilidad es una debilidad que puede explotarse en un ciberataque para obtener
acceso no autorizado o realizar acciones no autorizadas en un sistema informático. Las
vulnerabilidades pueden permitir a los atacantes ejecutar código, acceder a la memoria
del sistema, instalar diferentes tipos de malware y robar, destruir o modificar datos
confidenciales.

¿Qué es una exposición?

Una exposición es un error que le da a un atacante acceso a un sistema o red. Las


exposiciones pueden provocar violaciones de datos, filtraciones de datos e información
de identificación personal (PII) que se vende en la web oscura. De hecho, algunas de las
mayores filtraciones de datos se debieron a exposiciones accidentales en lugar de
ciberataques sofisticados.

Página 7 | 30
Lista de CVE Reportadas para Windows XP SP1

Microsoft Windows XP SP1 conto con más de 680 vulnerabilidades reportadas durando
estuvo el soporte disponible como muestran los reportes.

Página 8 | 30
Vulnerabilidad del servicio UPNP

Permite que un atacante ejecute instrucciones arbitrarias. Explique que hay


vulnerabilidades de seguridad graves en el servicio UPNP que Windows XP inicia de forma
predeterminada.

UPnP (Universal Plug and Play) sistema para dispositivos inalámbricos, PC y aplicaciones
inteligentes, proporcionan universales peer-Fi en el equipo de información hogar, oficina
para proporcionar TCP con capacidades de conectividad entre los dispositivos de red /IP
y acceso a la Web, el servicio puede ser utilizado Detectar e integrar hardware UPNP. Hay
vulnerabilidades del protocolo UPnP pueden permitir a un atacante obtener acceso ilegal
a cualquier nivel del sistema de Windows XP, el ataque también lanzar ataques
distribuidos mediante el control de múltiples máquinas de XP.

Contramedidas Se recomienda deshabilitar el servicio UPNP.

Los errores de actualización vulnerabilidades descritas como Windows XP para actualizar


a Windows XP Pro, IE 6.0 que se vuelve a instalar, el parche anterior será claras. No sólo
va a explicar el programa de actualización de Windows XP para eliminar el archivo de
parche IE, sino también llevar a servidor de actualizaciones de Microsoft no puede
identificar correctamente si el IE defectuoso, es decir, hay dos amenazas potenciales para
el sistema Windows XP Pro, de la siguiente manera: (1) Algunas páginas O los scripts de
correo HTML pueden llamar automáticamente a los programas de Windows.

vulnerabilidad de Internet Explore (IE)

El archivo de la computadora del usuario se puede ver a través esta vulnerabilidad.

Contramedidas Si el navegador IE no descarga el parche de actualización, puede descargar


el último parche del sitio web de Microsoft.

Página 9 | 30
Vulnerabilidades del Centro de ayuda y soporte técnico

El Centro de Ayuda y Soporte de Interpretación proporciona herramientas de integración


que permiten a los usuarios obtener ayuda y soporte en una variedad de temas. Hay
lagunas en la versión actual de la Ayuda y soporte Centro de Windows XP que podría
permitir a un atacante saltarse la página web especial (cuando se abre la página, llame a
la función de error, y como parámetro el nombre de un archivo o carpeta existente) La
operación de cargar un archivo o carpeta falla, y la página web puede publicarse en el sitio
web para atacar a los usuarios que visitan el sitio web o para ser atacados por correo.
Además de las vulnerabilidades podría permitir a un atacante para borrar archivos, pero
no confiere ningún otro derecho, un atacante no puede obtener permiso para tanto el
administrador del sistema no puede leer o modificar el archivo.

Vulnerabilidad de la carpeta comprimida

La carpeta comprimida de Windows XP puede ejecutar código a elección del atacante.


Explicación En el sistema Windows XP con el paquete "Plus!" Instalado, la función
"Carpetas comprimidas" permite que los archivos Zip se procesen como carpetas
normales. "Carpeta comprimida" hay dos lagunas función, de la siguiente manera: (1)
cuando habrá descomprimir archivos Zip existe búfer sin comprobar en el programa para
extraer los archivos que se almacenan, es probable que cause el navegador se bloquee o
ataque Se ejecuta el código de la persona.

La función de descompresión coloca un archivo en un directorio no especificado por el


usuario, lo que permite a un atacante colocar un archivo en una ubicación conocida en el
sistema del usuario. Se recomienda no recibir archivos adjuntos que no sean de confianza
o descargar archivos que no sean de confianza.

Página 10 | 30
Vulnerabilidad del rechazo del servicio

El servicio rechazado. Windows XP es compatible con la interpretación del punto al


protocolo de punto (PPTP), la tecnología de red privada virtual como una implementación
de servicio de acceso remoto, ya que se utiliza el control para establecer, mantener y
desmontar existe búfer sin comprobar en las conexiones PPTP segmento de código, lo que
resulta en Windows XP Hay lagunas en la implementación. Al enviar datos de control PPTP
incorrectos a un servidor que tiene la vulnerabilidad, un atacante puede corromper la
memoria central y causar una falla del sistema, interrumpiendo todos los procesos en
ejecución en el sistema. La vulnerabilidad se puede usar para atacar a cualquier servidor
que proporcione servicios PPTP. Para estaciones de trabajo cliente PPTP, un atacante solo
necesita activar una sesión PPTP para atacar. Para cualquier sistema comprometido,
puede reanudar el funcionamiento normal reiniciando. Acción Se recomienda no iniciar
PPTP de forma predeterminada.

vulnerabilidad del Reproductor de Windows Media

Posible filtración de información del usuario, llamada de script, pérdida de la ruta de


caché. vulnerabilidad de Windows Media Player a explicar los dos principales problemas:
En primer lugar, la vulnerabilidad de divulgación de información, que le da al atacante
proporciona un método para ejecutar código en el sistema del usuario, la gravedad de
Microsoft de su definición como "grave".

En segundo lugar, la vulnerabilidad de secuencias de comandos, cuando el usuario opta


por reproducir un archivo multimedia específico y, a continuación, navegar por una página
web especialmente construida, un atacante podría aprovechar esta vulnerabilidad para
ejecutar el script. Debido a que la vulnerabilidad tiene requisitos de tiempo especiales, es
relativamente difícil explotarla y su gravedad es relativamente baja.

Página 11 | 30
Contramedidas La vulnerabilidad de divulgación de información del Reproductor de
Windows Media no afecta a los archivos multimedia que están abiertos en la máquina
local. Por lo tanto, se recomienda que los archivos que se reproducen se descarguen en el
local y luego se reproduzcan, para que no pueda ser atacado por esta vulnerabilidad.
Vulnerabilidad de secuencias de comandos simplemente por completo en el siguiente
orden una serie de operaciones, el atacante sólo podría aprovechar la vulnerabilidad para
llevar a cabo un ataque con éxito, de lo contrario, el ataque no tendrá éxito. operación
específica es la siguiente: el usuario debe jugar el otro lado del atacante se encuentra en
un archivo especial de los medios de comunicación; después de jugar este archivo en
particular, el usuario debe cerrar el Reproductor de Windows ya no reproducir otros
archivos, los usuarios deben entonces ver un edificio por un atacante Pagina web, Por lo
tanto, los usuarios solo necesitan operar en este orden sin ser atacados.

Vulnerabilidad de Remote Desktop Protocol (RDP)

Vulnerabilidad Divulgación de información y denegación de servicio. Explique que el sistema


operativo Windows proporciona sesiones de terminal remotas para clientes a través de RDP
(Protocolo de datos remotos). protocolo RDP relacionados con la información de hardware para
un cliente sesión de terminal remoto, que es la vulnerabilidad de los siguientes: (1) con ciertas
versiones de cifrado de sesión RDP vulnerabilidades relacionados implementadas. Todo se les
permitió aplicar los datos de sesión RDP se cifra, pero en Windows 2000 y versiones de Windows
XP, compruebe texto sin formato de datos de sesión no está encriptada antes de ser enviado, un
atacante espionaje y registro de la sesión RDP de mayo Verifique el ataque de análisis de
contraseña y sobrescriba la transferencia de sesión.

Vulnerabilidades relacionadas con procesamiento de paquetes incorrectos

Al recibir estos paquetes, los Servicios de escritorio remoto fallarán y también causarán
fallas en el sistema operativo. Un atacante solo necesita autenticar el sistema cuando
envía dichos paquetes a un sistema afectado. Contramedida Windows XP no lanza su
Servicio de escritorio remoto de forma predeterminada. Incluso si se inicia Remote
Desktop Services, puede evitar este ataque simplemente bloqueando el puerto 3389 en
el firewall.

Página 12 | 30
vulnerabilidad de teclas de acceso

debido a la cancelación de las características de Windows XP que hacen que el sistema de


"falsa Cerrar sesión" a otros usuarios a través de llamadas teclas de acceso rápido. la
función de acceso es explicar los servicios proporcionados por el sistema cuando el
usuario abandona el equipo, el equipo que no está bajo la protección en el caso, a
continuación, Windows XP pondrá en marcha automáticamente el "auto-cancelación", a
pesar de que no pueden entrar en el escritorio, pero el servicio aún no ha tecla de acceso
directo Detener, todavía puede utilizar la tecla de acceso rápido para iniciar la aplicación.

Debido a la vulnerabilidad siendo explotados tecla de acceso directo premisa, y por lo


tanto a verificar pueden dañar a los programas y servicios de acceso rápido se recomienda
bloquear la computadora cuando la abandone.

Configurando las cuentas como Usuario para mayor seguridad

Si recientemente has creado una nueva instalación de Microsoft Windows XP para utilizar
a largo plazo, entonces es probable que tu cuenta tenga privilegios de Administrador.
Estas cuentas tienen la posibilidad de hacer cambios que afectan a todos los usuarios del
dispositivo, así como al sistema operativo. Si bien esto puede no parecer peligroso, es uno
de los principales problemas de seguridad si no el principal que ha enfrentado Windows
XP desde su aparición.

A pesar de que la creación de nuevos usuarios con privilegios de Administrador facilitó a


los usuarios la instalación de nuevo hardware y software y la configuración de sus
sistemas, y puede haber parecido una buena idea cuando se introdujo Windows en 2001,
también significó que, si un usuario ejecutaba un virus, troyano, gusano u otro tipo de
programa malicioso accidentalmente, ese malware tendría acceso completo al
computador sin necesidad de engañar al usuario para que le dé acceso mediante
ingeniería social y técnicas sofisticadas para escalar sus privilegios. De allí en adelante, el
malware no el usuario tenía un control absoluto del dispositivo.

Con esto en mente, uno de los pasos más importantes a tomar para asegurar un
computador es eliminar los privilegios de Administrador de las cuentas que regularmente
tendrán acceso a él y modificarlos para que tengan solo privilegios de Usuario.

Página 13 | 30
Asegurando Microsoft XP con las herramientas integradas de Microsoft

Como hemos mencionado, el Microsoft Windows XP de 2014 es muy distinto a la versión


que se lanzó en 2001. Si bien en 2007 se hicieron varios cambios a la seguridad en
Windows XP con el lanzamiento del Service Pack 2, seguía habiendo límites respecto a
cuánto podía modificarse

sin romper la compatibilidad con las aplicaciones que existían en aquel entonces70.
Afortunadamente, ya que tú estás a cargo de la instalación final de Windows XP, tienes la
oportunidad de reforzar la configuración de seguridad por fuera de lo que Microsoft
puede hacer por su cuenta.

A continuación, repasaremos cómo cambiar de privilegios de Administrador a privilegios


de Usuario, paso a paso:

1. Abre el Panel de Control desde el Menú de Inicio, y selecciona la categoría Cuentas


de Usuario. El componente de Panel de Control de Cuentas de Usuarios (nombre de
archivo: LUSRMGR.CPL) comenzará

2. En el componente de Cuentas de Usuario, selecciona Modificar una


cuenta. La ventana de Selecciona una cuenta para modificar aparecerá.

Página 14 | 30
3. En la ventana de Selecciona una cuenta para modificar, elige la cuenta a
cambiar. La ventana Qué quieres modificar de la cuenta de (nombre de
usuario) aparecerá.

Para proteger el equipo, tenemos dos opciones:


1.- Mantener activo el firewall que viene con xp. Esto nos obliga en casi todas las
ocasiones a configurarlo, puesto que en caso de que no lo hagamos, protege tan
bien nuestro equipo que nos impide utilizar muchas aplicaciones (programas p2p,
envíos de archivos por dcc en IRC, etc)

2.- Desactivar el firewall del xp. En este caso es imprescindible instalar otro
firewall. Hay varios en el mercado (Norton, McAfee…) e incluso alguno gratuito y
que se puede descargar de internet (Zone Alarm, por ejemplo)

Tanto si tenemos modem como si tenemos router, el proceso de configuración


del firewall del xp es muy similar (en mis sitios de red, conexión del modem o en
la de LAN para el router), lo que ocurre es que si tenemos más de un ordenador,
casi con seguridad nos dará problemas a la hora de configurar la red local y
acceder a los recursos compartidos de los equipos con xp.

Bien, iremos a Inicio -> Mi pc -> Mis sitios de red -> aquí elegiremos la conexión
que se trate. Suele ser acceso telefónico para modem con ip dinámica o conexión
de lan para modem con ip fija. Botón derecho sobre la que tengamos que
configurar -> Propiedades.

Página 15 | 30
Marcaremos la pestaña Avanzadas

Pantalla habitual con conexión por modem usb:

Pantalla en el caso de tarjeta de red y router:

Página 16 | 30
Una vez allí, marcaremos la casilla Proteger mi equipo y mi red limitando o
impidiendo… bla bla bla, y seguidamente pincharemos el botón Configuración.

Para la conexión con modem, (en la que además hemos activado la conexión
compartida a internet del xp para dar acceso a otros equipos de nuestra red
local):

Página 17 | 30
Para la conexión con router:

Página 18 | 30
Apareceremos en el siguiente diálogo, donde nos encontramos que ya tenemos
preconfigurados algunos servicios, como los servidores web o ftp o el Escritorio
remoto.

Página 19 | 30
Para activar cualquiera de ellos, no tenemos más que marcar la casilla
correspondiente y mediante el botón Modificar, comprobar que en el campo
Nombre o dirección IP aparece el nombre o la ip de nuestro equipo.

Normalmente, si tenemos un sólo ordenador aparecerá el nombre del equipo .


En este caso sólo habrá que activar el servicio correspondiente o crearlo
mediante la tecla agregar y configurar los puertos en cuestión. Ejemplo:

Página 20 | 30
En el caso de que tengamos una red local (por ejemplo, si tenemos habilitada la
conexión compartida a internet en este equipo y lo utilizamos como servidor
proxy para dar acceso a internet a los demás), es mejor coloca r en ese campo la ip
local del pc al que queramos habilitar el servicio que estemos configurando.

En el caso de que la aplicación que estemos tratando de que funcione no aparezca


en la lista, pulsaremos en el botón Agregar y pondremos los datos que nos
interesen, por ejemplo para configurar el emule para el equipo 192.168.1.81 por
el puerto 4662 TCP, pondríamos los datos de la siguiente manera:

Para permitir el envío de archivos por dcc en IRC en el ordenador 192.168.1.81


por el puerto 4000 TCP: (en este caso luego tendríamos que configurar el mIRC
para enviar por el puerto 4000 también)

Página 21 | 30
La segunda pantalla, Registro de seguridad nos permite activar el log de las
conexiones.

Y, la tercera pestaña nos permite configurar las opciones del protocolo ICMP,
responsable entre las cosas que vienen en la lista del ping, que conviene tenerlo
activo para juegos. La explicación a cada una de las opciones disponibles sale al
situarse sobre ellas.

Página 22 | 30
Después de haber configurado las cosas a nuestro gusto,
Aceptar…Aceptar…Aceptar hasta que todos los cambios queden guardados.

Página 23 | 30
CONCLUSIÓN

El propósito de este trabajo es que las personas que no llegaron a ver este sistema
operativo puedan entender uno de los principales motivos por la que la empresa
Microsoft a paso de los años ha ido evolucionando con el sistema operativo debido a que
dada día existen más vulnerabilidades que afectan los tres pilares de la seguridad de la
informacion. Confidencialidad, integridad y disponibilidad.

Es por esto por lo que la empresa invierte cada día mas una gran cantidad de dinero
desarrollando y mejorando sus sistemas operativos a nivel de seguridad, ya que en la
actualidad mucha empresa ha sido víctima de un ciber atacante logrando acceder a los
datos debido a alguna vulnerabilidad que pueda existir.

Hoy en día la seguridad de cualquier sistema operativo es una de la preocupación ya que


estos son una ventana a los Hacker que continuamente están creando mecanismos para
vulnerar los sistemas operativo.

Página 24 | 30
BIBLIOGRAFÍA

https://rockcontent.com/es/blog/como-escribir-una-conclusion/

https://www.adslayuda.com/cortafuegos/cortafuegos-firewall_xp_sp1/

http://diccionario.sensagent.com/windows+xp/es-es/#Service_Pack_1

http://ptcomputador.com/Sistemas/windows-xp/236777.html

https://www.secureit.es/cuidado-detectada-vulnerabilidad-en-el-escritorio-remoto-
de-windows/

https://support.microsoft.com/es-es/topic/ms08-068-una-vulnerabilidad-en-smb-
podr%C3%ADa-permitir-la-ejecuci%C3%B3n-remota-de-c%C3%B3digo-
cdd08c90-10d4-ca87-68d3-4841472ba1ec

https://www.cvedetails.com/product/739/Microsoft-Windows-
Xp.html?vendor_id=26

https://mundowin.com/windows-xp-sera-una-mina-de-oro-para-los-hackers-
despues-del-fin-del-soporte-tecnico-de-microsoft/

http://es.windows10windows7.com/wxp/xpzs/100226661.html

Página 25 | 30
ANEXOS

https://www.welivesecurity.com/wp-content/uploads/2019/11/Windows-XP-
Security_ESP.pdf

Página 26 | 30

También podría gustarte