Lathack

UAC en Windows 

computer security windows uac      

En este apartado explicaremos el funcionamiento de UAC en Windows, cuyo sistema de seguridad está destinado a proteger nuestro equipo de modificaciones no autorizadas. Aplicado por primera vez en Windows Vista en el año 2008.

Introducción

UAC o Control de Cuenta de Usuario en Windows, es un componente de seguridad para evitar errores en el sistema. El objetivo es minimizar el uso de “privilegios de administración” por parte de aquellos usuarios que los posean. De esta manera, evitamos modificaciones del sistema operativo que puedan dar lugar a un comportamiento no esperado.

Las ventajas principales de trabajar con los privilegios de usuario estándar por defecto, son reducir el número de llamadas al “help desk”, así como minimizar el impacto de virus o malware (código malicioso), por ejemplo.

¿Cómo funcioa UAC?

Primero entendamos un poco el funcionamiento de SIDs y logon de usuario:

  • Un identificador de seguridad (SID) es un valor único de longitud variable que se utiliza para identificar una entidad o grupos genéricos en sistemas operativos Windows. Sus valores permanecen constantes en todos los sistemas operativos. Los SID se almacenan en formato binario en los descriptores de seguridad y se utilizan para controlar el acceso a los objetos protegibles, como archivos, claves del registro y recursos de red. Este funcionalidad es muy similar en entornos Linux.

  • El proceso de logon (winlogon.exe) es aquella aplicación encargada de realizar una variedad de tareas relacionadas con el proceso de inicio de sesión de Windows. La función aquí es garantizar un Inicio de sesión en un escritorio seguro, donde otros programas no puedan monitorear la contraseña que estamos escribiendo o suplantar un diálogo de inicio de sesión.

Función «Procted Admin»

Ahora bien, durante el proceso de logon se genera el token de acceso del usuario. En la generación de dicho token se evalúan los SIDs y privilegios, de manera que si alguno se considera como “elevado” se produce una división (o “split”) del token. Por una parte, se genera un token para el “usuario estándar” con los SIDs y privilegios, y otro token elevado con todos SIDs y privilegios del usuario.

Esta funcionalidad se denomina Protected Admin (PA)Con el Split del token incluso los usuarios con privilegios de administración se comportan por defecto como “usuarios estándar”, si en algún momento se requiere del uso de los privilegios elevados, se le presentará al usuario el aviso para utilizar las credenciales administrativas (es decir, el token elevado).

Tener en cuenta

La división o split del token se producirá siempre que:

  • El usuario pertenezca a alguno de los grupos ”administrativos”, por ejemplo: Domain Admins, Domain Controllers, Power Users, Print Operators, etc.

  • Que el usuario tenga alguno de los privilegios “elevados”, por ejemplo: Create a token object, Act as part of the operating system, Debug Programs, Impersonate a client after authentication,etc.

computer security windows uac

Por lo tanto, si el usuario que ha iniciado sesión en el equipo es un “usuario estándar” y la aplicación que se está ejecutando necesita privilegios de administrador, el comportamiento por defecto es solicitar al usuario las credenciales para realizar dicha operación (Por más que este tenga privilegios de administrador). Este mensaje se recibe al instalar o desinstalar un programa, abrir o cambiar la configuración del firewall, modificar la configuración de las directivas de seguridad, configurar el acceso al escritorio remoto, etc.

En el caso de los administradores built-in (administrador del equipo y dominio) no se produce el split del token ya que dichas cuentas no contienen ninguno de los SIDs o privilegios mencionados anteriormente.

Cuadros de diálogo

UAC nos advierte con uno de los cuatro tipos de cuadro de diálogo en Windows. En el caso de ser necesario un permiso, o una contraseña para completar una tarea, se nos aparecerá una ventana notificando si deseamos realizar dicha acción. Veamos estos y su descripción:

ÍCONO

TIPO

DESCRIPCIÓN

Una opción o característica que forma parte de Windows.

Este elemento tiene una firma digital válida que permite comprobar que su editor es Microsoft. Si aparece este tipo de cuadro de diálogo, normalmente resulta seguro continuar.

Un programa que no forma parte de Windows.

Este programa tiene una firma digital válida, que ayuda a garantizar que es genuino y permite comprobar la identidad del editor del programa.

Un programa con un editor desconocido.

Este programa tiene una firma digital válida de su editor. Esto no significa necesariamente que haya un peligro, dado que muchos programas legítimos más antiguos no tienen firmas digitales.

El administrador del sistema ha bloqueado este programa para que no pueda ejecutarlo.

Este programa ha sido bloqueado porque se sabe que no es de confianza.

Configuración de UAC

Para abrir dicha Configuración del Control de cuentas de usuariohacemos clic en Panel de control. En el cuadro de búsqueda, escribimos UAC, y luego hacemos clic en Cambiar configuración de Control de cuentas de usuario.

Reglas y Notificaciones

A continuación se mostrará en pantalla una descripción de la configuración de UAC y el posible impacto de cada configuración en la seguridad del equipo.

Notificar siempre

computer security windows uac

UAC Nos notificará cuando los programas que tenemos en Windows intenten instalar otras aplicaciones, realizar cambios en el equipo, en la configuración del firewall, etc. Por tanto, se inmovilizarán otras tareas hasta que respondas a la ventana de autorización.

Notificar cuando una aplicación intente realizar cambios en el equipo

computer security windows uac

Es el nivel de seguridad que suele venir configurado por defecto. Sólo nos notificará cuando los programas que tenemos en Windows intenten instalar otras aplicaciones o realizar cambios en el equipo. NO nos avisará cuando realicemos cambios en la configuración, pero sí inmovilizará otras tareas hasta que respondas en la ventana emergente. Sin embargo, determinados programas incluidos con Windows, pueden recibir comandos o datos.

Un software malicioso se puede aprovechar de esta situación y usa estos programas para instalar archivos o cambiar la configuración del equipo. Deberemos tener siempre cuidado a la hora de permitir que programas se pueden ejecutar en el equipo.

Notificar cuando una aplicación intente realizar cambios en el equipo (no atenuar el escritorio)

computer security windows uac

Prácticamente como el nivel superior, avisándonos cuando los programas que tenemos en el sistema intenten instalar otras aplicaciones o realizar cambios en el equipo, pero no nos avisará cuando sea el usuario quien realice cambios en la configuración. La gran diferencia es que aquí ya no se inmovilizará el resto de tareas, podrás seguir trabajando con el aviso de fondo.

Debido a que el cuadro de diálogo de UAC no se encuentra en el escritorio seguro con esta configuración en Windows, es posible que otros programas puedan interferir con el aspecto visual del diálogo. Esto supone un riesgo para la seguridad si ya tiene un programa malicioso ejecutándose en el equipo.

No notificarme nunca

computer security windows uac

Esta configuración no se recomienda, porque desactiva el UAC por completo en Windows. Esto quiere decir que no nos avisará cuando las aplicaciones intenten instalar algun programa o realizar cambios en el equipo, ni cuando sea el usuario quien realice los cambios. Tampoco atenuará la ventana en ningún momento impidiendo que podamos seguir trabajando.

Si hemos iniciado sesión como usuario estándar, se denegará automáticamente los cambios que requieran permisos de administrador. Por lo tanto, en esta opción, UAC queda desactivado y no protege el equipo, lo que puede suponer un gran riesgo para la seguridad.

Conclusión

Puede llegar a ser molesto que en algunos casos nos salte una ventana de UAC para ejecutar un programa o realizar algún cambio en sistemas Windows. No obstante, es recomendable tenerlo siempre activado en el nivel superior ya que, fue desarrollado como medida de seguridad y disminuye el riesgo ante un posible software malicioso. Por otro lado, a diferencia de Linux, los sistemas Windows suelen ser los más atacados a nivel de usuario por diversas razones.

Recordemos que ningún sistema es 100% seguro y , como ya hemos mencionado, siempre tendremos que buscar un punto de inflexión entre seguridad y funcionalidad.

computer security windows uac

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

dos × 5 =

Lathack
Scroll al inicio