Microsoft blinda Windows

La célebre “pantalla azul de la muerte”, que durante décadas ha sido una pesadilla temida por los usuarios de Windows, desaparecerá próximamente. No solo pasará a ser negra, sino que proporcionará el código de la incidencia y el controlador defectuoso, permitiendo así la recuperación más rápida de la normalidad. Según Microsoft, en la mayoría de los casos, el sistema podría reiniciarse en dos segundos. Es un replanteamiento profundo de las políticas de Microsoft en relación con la industria de la ciberseguridad, una interacción sin la cual centenares de proveedores de esa categoría de software no tendrían razón de existir.

No es coincidencia que la novedad se anuncie en estas fechas. El próximo sábado 19, se cumplirá un año del apagón masivo que afectó a 8,5 millones de sistemas basados en Windows, paralizando aeropuertos, bancos, sistemas de pago y un sinfín de actividades dependientes del software de Microsoft. Fue provocado por un error de programación en una actualización del software de seguridad Falcon, de la compañía CrowdStrike, error que afectó al kernel de Windows (componente del sistema operativo que da acceso al hardware cada vez que un programa lo solicita). 

Fue un error, no un ataque, pero revelador de puntos débiles. Blindar el acceso al kernel debería ser, a priori, la solución más al alcance, pero resulta inviable por la sencilla razón de que la mayor parte de las soluciones de terceros –la llamada industria de la seguridad– se ejecutan en el kernel de Windows, que por esto fue el foco del incidente del 2024. Lo que deja como mejor alternativa la colaboración entre Microsoft y los proveedores de soluciones compartiendo diseños y requisitos técnicos sin forzar la autonomía de estos.

Un pelotón de proveedores de soluciones trabaja en una nueva plataforma común

La compañía afirma no tener interés en imponer sus propias reglas: según ella, solo busca promover un ecosistema de interés común a todos los actores del mercado de seguridad. Crowdstrike ha sido el primero en acoger la idea de lo que de facto sería una plataforma universal de seguridad para dispositivos Windows. Se han sumado TrendMicro, Bitdefender y ESET, entre otras, mientras Palo Alto Network se muestra reticente, quizá temerosa de subordinar su libertad estratégica a la voluntad de Microsoft.

Lee también

Como el plano institucional importa mucho en esta materia, Microsoft suscribe la iniciativa firmada por medio centenar de responsables de ciberseguridad de grandes corporaciones, quienes reclaman una confluencia de los sectores públicos y privados y la simplificación de las regulaciones. Proponen la creación de un foro global ante el indudable crecimiento de las amenazas.

Su argumento es un clásico: resulta complicado cumplir con la diversidad de normativas que influyen en la seguridad de los sistemas. Muchas de ellas son de alcance sectorial; en Europa prevalece una genérica, NIS 2, todavía en fase de implementación. Un rasgo común a todas es el deber de comunicar rápidamente las brechas de seguridad que se identifiquen, algo que nunca es sencillo ni simpático porque la información que se necesita está dispersa y cualquier revelación podría dar pistas a la ciberdelincuencia.

La inteligencia artificial generativa facilitará la defensa de los ataques cibernéticos

Como señuelo, Microsoft ofrece un servicio en la nube que facilitaría a los administradores de sistemas el rastreo en las capas profundas de su software para localizar las raíces de las brechas de seguridad; ya sea preventivamente o como reacción a un ataque sufrido, pero en ambos casos sería de pago y sin intermediarios. La guinda es el lanzamiento de un asistente de ciberseguridad, bautizado Microsoft Security Copilot, en el que la IA generativa integra herramientas de ciberseguridad que ya estaban en su arsenal: Defender, Sentinel e Intune. Microsoft deja claro que busca protagonismo en este delicado campo, pero al mismo tiempo evita dar la impresión de que persigue la hegemonía.

También te puede interesar