Escolar Documentos
Profissional Documentos
Cultura Documentos
CARRERA COMPUTACIÓN
TRABAJO DE INVESTIGACIÓN
TEMA:
SEGURIDAD DE WINDOWS 7 , 8 Y 10
AUTORES:
FACILITADORA:
Para habilitar estas opciones se accede al Panel de control > Cuentas de Usuario
> Cambiar la configuración de cuenta de usuario.
En esta figura se puede comprobar que en el UAC existen cuatro niveles, en los
que se tiene: el primer nivel, con el que se evitan las notificaciones, esta es la
configuración menos deseada. En un nivel superior se notifica cuando alguna
acción intenta cambiar algo en el equipo. En el tercer nivel se tiene el nivel
predeterminado que es aquel que notifica cuando algún programa intenta realizar
4
cambios en el equipo. Y por último se tiene el nivel más seguro ya que notifica
siempre.
REPRODUCCIÓN AUTOMÁTICA
Para abrir «reproducción automática» se debe ir a Inicio > Panel de control >
Hardware y Sonido > Reproducción automática siguiendo las ilustraciones
siguientes:
1. Panel de Control:
BITLOCKER
Si se habla de cifrado de datos, esta herramienta permite cifrar los datos de
cualquier disco duro evitando accesos indeseados. Además, se va a guardar
algún archivo en una unidad en la que tenemos el BitLocker activo, dicho archivo
es cifrado automáticamente.
7
Según el ámbito de aplicación de BitLocker se tiene dos tipos, en función del tipo
de unidad a cifrar:
En el disco duro.
En una unidad USB.
En un chip, incluido en los sistemas más modernos incluido el
llamado TPM. El
TPM, por sus siglas del inglés Trusted Platform Module, contiene
una clave RSA
única, grabada en un chip durante el proceso de fabricación.
BITLOCKER TO GO
Utilización:
1. Se va al botón de inicio:
APPLOCKER
Dicha herramienta es flexible y simple para que los administradores del equipo
especifiquen exactamente qué se puede ejecutar en el entorno de escritorio. Con
esta herramienta se puede:
Prevenir que el software sin ningún tipo de licencia pueda ser ejecutado si no
está en una lista blanca de software permitido.
10
3. Se pulsa sobre cualquier opción del AppLocker y se da clic derecho > Crear
nueva regla, según la imagen:
4. En la ventana siguiente se puede ver las diferentes opciones que ofrece dicha
herramienta:
FIREWALL DE WINDOWS
Interfaz Avanzada: esta nos permite editar las opciones que nos brinda el
Firewall de Windows, en ella podemos modificar y aplicar restricciones por
usuario, por grupo, por interfaz de red.
DIRECTACCESS
Esta tecnología permite crear conexiones remotas utilizando VPN entre los
equipos que estén conectados en una misma red. Dichas conexiones sirven para
16
VERACRYPT
POWERSHELL
Signed: con este valor, solo se ejecutarán los scripts que se encuentren
firmados por una entidad reconocida en el equipo.
RemoteSigned: con ese valor se podrán ejecutar los scripts que estén
escritos o implementados en el propio equipo. Sin embargo, los scripts
obtenidos de ubicaciones remotas solo se podrán ejecutar si se encuentran
firmados.
Get-ExecutionPolicy
Set-ExecutionPolicy “nombre_de_la_política”
Figura 1.26. Consulta e intento de modificar la política de ejecución (no hay permisos sobre el registro)
Pese a estas protecciones, hay múltiples formas para saltarse estas políticas y
ejecutar scripts en una PowerShell, el bypass más sencillo por ejemplo será
copiar y pegar el código del script en la terminal. Por ello, si el atacante tiene
19
Windows 8.1 ofrece una serie de mejoras frente a su versión anterior. Con
respecto a la seguridad se destacan:
MICROSOFT DEFENDER
1. Una vez encendido el equipo, cada una de las bases de datos de firmas
se comprueba con la PK.
2. Si no se confía en el software, el firmware UEFI debe iniciar la
recuperación específica del OEM para restaurar el software de confianza.
3. Si se produce un problema en la Administración de arranque de Windows,
el firmware trata de arrancar una copia de seguridad de esta aplicación. Si
26
SMARTSCREEN
PROTECCIÓN INFANTIL
forma fiable a una función particular, situada en la pila por ejemplo, ASLR
organiza aleatoriamente las posiciones de las áreas de datos clave de un
programa, incluyendo la dirección de inicio de los ejecutables, las
direcciones de la pila, las direcciones de las bibliotecas.
DEP forzada por hardware, para CPUs que pueden marcar las páginas
de memoria como ejecutable y no ejecutable.
DEP forzada por software, no protege contra la ejecución de código en las
páginas de datos, pero protege que se sobrescriban los manejadores de
excepciones SEH, otro tipo de ataque.
LATCH EN WINDOWS
3. Se tendrá que dar de alta para parear el usuario. Este proceso es similar
al de pareado de siempre, solo que a la hora de configurar el
comportamiento de Latch se debe tener en cuenta que hay un
comportamiento que se debe tener presente.
MICROSOFT EDGE
MEJORAS DE CIFRADO
En el caso de elegir una carpeta dará la opción de cifrar solo esa carpeta o
también de cifrar todas las subcarpetas y archivos. En el caso de ser un archivo,
dará la opción de cifrar solo el contenido del archivo o toda la carpeta que lo
contenga.
39