Con el “código administrado” Software Restriction Policies
(SRP), Microsoft inaugura una nueva era de seguridad para su
pareja cliente/servidor Windows XP/Whistler, en la que los
administradores pueden seleccionar el tipo de códigos que
pueden ser ejecutados, dónde y cómo pueden correr los
programas, según reseñó en su edición de junio de este año la
revista IT Manager.
SRP es parte de la nueva orientación de Microsoft,
anunciada durante la Conferencia de Seguridad RSA, en reacción
al desastre que significó el virus Love Bug, distribuido a
través de miles de e-mails con el asunto “I love You”. Desde
entonces, la gigante fabricante de software se replanteó sus
objetivos hacia una mayor seguridad y no sólo hacia la
facilidad de uso.
“Hemos cortado de raíz los vínculos que nos ataban a
nuestras pasadas políticas de seguridad”, asegura Scott Culp,
gerente de Programas de Seguridad de Microsoft. Sin embargo,
aún persiste cierto escepticismo en el mercado. Para David
Thompson, director de Prácticas de Seguridad de
PricewaterhouseCoopers, la verdadera prueba del SRP se dará
cuando el producto haya sido lanzado, “y el resto del mundo
tenga el tiempo suficiente para trabajar con él”.
Por otra parte, Microsoft se adelantó a las críticas sobre
los mecanismos de protección de sus sistemas operativos con el
denominado Secure Windows Iniciative (SWI), cuyo código ya
está siendo evaluado dentro y fuera de la empresa, por grupos
de universidades y expertos en programación.
Según afirman voceros de Microsoft, además de los nuevos
programas, la compañía ha mostrado mejoras en sus procesos de
respuesta a las violaciones de seguridad. “Reconocemos ahora
que todas las piezas de software tienen sus defectos -declara
Culp-, y eso es algo de lo que tendremos que ocuparnos”.