Você está na página 1de 38

ESCUELA SUPERIOR POLITÉCNICA AGROPECUARIA DE

MANABÍ MANUEL FÉLIX LÓPEZ

CARRERA COMPUTACIÓN

SEMESTRE SÉPTIMO PERÍODO SEPT/2017 – MAR/2018

TRABAJO DE INVESTIGACIÓN

TEMA:

SEGURIDAD DE WINDOWS 7 , 8 Y 10

AUTORES:

KEVIN D. CUSME ZAMBRANO


HOLGER A. VIDAL FALCONES
LEYDI T. ZAMBRANO MENDOZA

FACILITADORA:

ING. AURA ZAMBRANO

CALCETA, ENERO 2018


3

SISTEMA OPERATIVO WINDOWS 7

En cuanto a la seguridad de Windows 7, podemos ver incorporadas una serie de


herramientas para mejorar la seguridad que tenemos en los sistemas operativos
Windows.

CONTROL DE ACCESO DE USUARIO (UAC)

La finalidad de esta característica es de proteger cuando se realiza una


instalación o hay modificaciones en los parámetros del sistema, lo que es
importante cuando se tiene más de un usuario en el ordenador, para que cuando
otro usuario abra un programa este pida permisos de administrador.

Para habilitar estas opciones se accede al Panel de control > Cuentas de Usuario
> Cambiar la configuración de cuenta de usuario.

Figura 1.1. Imagen del control de acceso de usuarios

En esta figura se puede comprobar que en el UAC existen cuatro niveles, en los
que se tiene: el primer nivel, con el que se evitan las notificaciones, esta es la
configuración menos deseada. En un nivel superior se notifica cuando alguna
acción intenta cambiar algo en el equipo. En el tercer nivel se tiene el nivel
predeterminado que es aquel que notifica cuando algún programa intenta realizar
4

cambios en el equipo. Y por último se tiene el nivel más seguro ya que notifica
siempre.

REPRODUCCIÓN AUTOMÁTICA

La reproducción automática la vamos a orientar en el sentido en que limitemos


la ejecución automática de los CD/DVD, USB, etc., ya que podemos ser
infectados por un virus almacenado dentro de uno de estos medios extraíbles,
pues son los más frecuentes.

Para abrir «reproducción automática» se debe ir a Inicio > Panel de control >
Hardware y Sonido > Reproducción automática siguiendo las ilustraciones
siguientes:

1. Panel de Control:

Figura 1.2. Inicio de Windows 7

2. El siguiente paso es ir a Hardware y Sonido:


5

Figura 1.3. Panel de control de Windows 7

3. Ahora se podrá configurar las acciones para cada dispositivo:

Figura 1.4. Reproducción automática

WBF (WINDOWS BIOMETRIC FRAMEWORK)

Son periféricos capaces de reconocer partes de nuestro cuerpo invariables.


Estas partes pueden ser las huellas dactilares o el iris. Esta herramienta esta
soportada por Windows 7, aunque solo permite el acceso por huellas dactilares.
Para poder tener acceso a esta herramienta el ordenador o portátil tendrá que
tener obviamente el hardware para poder usarlo.
6

4. Se debe ir al Panel de control > Hardware y sonido:

Figura 1.5. Panel de control para WBF

5. Se sigue los pasos del asistente de configuración:

Figura 1.6. Configuración del Dispositivo de huellas dactilares

BITLOCKER
Si se habla de cifrado de datos, esta herramienta permite cifrar los datos de
cualquier disco duro evitando accesos indeseados. Además, se va a guardar
algún archivo en una unidad en la que tenemos el BitLocker activo, dicho archivo
es cifrado automáticamente.
7

Según el ámbito de aplicación de BitLocker se tiene dos tipos, en función del tipo
de unidad a cifrar:

 Cifrado en unidad de sistema: este tipo es con el que ciframos la unidad


principal del sistema. Cuando ciframos la unidad principal automáticamente
se nos crea una partición en dicho disco de 200 MB, en donde se aloja la
consola de recuperación.
Dicha partición no aparece en el listado de particiones y además va sin cifrar
y será la que nos permita acceder y recuperar los archivos que tengamos en
la unidad principal.

 Para poder recuperar los archivos deberemos escribir la contraseña de


desbloqueo que contiene el archivo de recuperación. Dicho archivo se
crea durante el proceso de cifrado de la unidad y puede ser almacenado
en 3 lugares distintos:

 En el disco duro.
 En una unidad USB.
 En un chip, incluido en los sistemas más modernos incluido el
llamado TPM. El
 TPM, por sus siglas del inglés Trusted Platform Module, contiene
una clave RSA
 única, grabada en un chip durante el proceso de fabricación.

 Cifrado en unidad de datos: la unidad se cifra y se protege su acceso por


usuario y contraseña. Durante el asistente de administración de BitLocker nos
pedirá dicha contraseña y también nos ofrecerá la posibilidad de crear un
archivo de recuperación por si la olvidamos. La única diferencia entre el
cifrado de la unidad principal y este, es que en este caso no se crea la
partición con la consola de recuperación, ya que la partición del sistema
queda intacta.
8

El desbloqueo del sistema se realiza en el arranque del sistema operativo,


mientras que el desbloqueo de disco de datos se realiza mediante la
contraseña o tarjeta inteligente para acceder a la unidad.

BITLOCKER TO GO

Es una variante del BitLocker para unidades extraíbles. Es importante el cifrado


de estas unidades ya que debido a su reducido tamaño pueden ser extraídas
fácilmente.

Utilización:

1. Se va al botón de inicio:

Figura 1.7. Inicio de Windows 7

2. Se da clic en Panel de Control:

Figura 1.8. Panel de control


9

3. Se va a Sistema y Seguridad > Cifrado de unidad BitLocker:

Figura 1.9. Acceso a la herramienta BitLocker

4. Cuando se esté dentro de BitLocker aparecerá la imagen siguiente, en la que


se tendrá la posibilidad de cifrar la unidad principal o una unidad USB,
siguiendo el asistente de BitLocker de Windows:

Figura 1.10. Cifrado de BitLocker

APPLOCKER

Es una herramienta avanzada para el control de ejecución de aplicaciones y


scripts. Para su configuración se puede utilizar en un entorno local, como
aplicada a un grupo de usuarios, conocido como políticas de grupo.

Dicha herramienta es flexible y simple para que los administradores del equipo
especifiquen exactamente qué se puede ejecutar en el entorno de escritorio. Con
esta herramienta se puede:

 Prevenir que el software sin ningún tipo de licencia pueda ser ejecutado si no
está en una lista blanca de software permitido.
10

 Prevenir y tener la posibilidad de denegar la ejecución de aplicaciones que


no están en la lista de permitidas y que además puedan contener malware.
 Denegar que los usuarios de dicho entorno ejecuten aplicaciones que
consuman un gran ancho de banda innecesario o que afecten a dicho entorno
de escritorio y que aumenten el costo de soporte y mantenimiento.
 Permitir la ejecución de aplicaciones y actualizaciones permitidas por parte
de dichos usuarios y que solo los administradores puedan instalar y ejecutar
dichos programas o actualizaciones.
Para acceder a esta herramienta se tiene que seguir los pasos siguientes:

1. Se tiene que ejecutar gpedit.msc desde inicio de Windows:

Figura 1.11. Acceso a gpedit.msc

Figura 1.12. Interfaz de directivas de usuarios

2. Aparecerá la siguiente ventana en la cual se debe ir a AppLocker, como


muestra la siguiente imagen:
11

Figura 1.13. Accediendo a AppLocker

3. Se pulsa sobre cualquier opción del AppLocker y se da clic derecho > Crear
nueva regla, según la imagen:

Figura 1.14. Crear una nueva regla

4. En la ventana siguiente se puede ver las diferentes opciones que ofrece dicha
herramienta:

Figura 1.15. Ventana de configuraciones


12

5. Se puede elegir en la pestaña de Permisos a qué usuario o grupo de ellos se


quiere que afecte la regla que se va a añadir:

Figura 1.16. Asignando los permisos de la regla

6. En la pestaña de condiciones se puede establecer las condiciones de dicha


regla:

Figura 1.17. Selección de condiciones

Como se puede observar en la grafica anterior aparecen tres posibles


condiciones que son:

Editor: Permite o deniega la ejecución según la firma de los programas.


13

Figura 1.18. Opción Editor

Ruta de Acceso: Permite o deniega según la ruta de acceso al programa.

Figura 1.19. Según la ruta de acceso

Hash de archivo: se utiliza normalmente para las aplicaciones que no van


firmadas. Al seleccionar dicha opción, el equipo genera un clave hash según
el contenido de la misma, si el fichero cambia o sufre alguna modificación
(virus, versión no original…) el equipo aplica la regla que se ha establecido.

Figura 1.20. Creación del Hash de archivo


14

FIREWALL DE WINDOWS

Protege al sistema de ser accedido desde el exterior. Aunque esta protección se


puede configurar para cerrar puertas de entrada a nuestro ordenador, no es
suficiente y se recomienda tener aplicaciones de antivirus para hacer más
efectiva nuestra protección del ordenador. Podemos configurar el firewall de
Windows de dos formas distintas. La primera es con una interfaz básica, la
segunda es una interfaz más avanzada.

 Interfaz básica: es la que ha sufrido más cambios a lo largo de su existencia.


La mejora más destacada es la posibilidad de gestionar los distintos perfiles
de forma sencilla. Esto es, cuando nos conectamos a una red podemos elegir
entre tres tipos de perfiles:

1. Perfil de dominio: es un conjunto de reglas que son aplicadas cuando el


equipo se encuentra dentro de un dominio. Las reglas que gestionan este
perfil son las establecidas desde el servidor de dominio y su seguridad está
establecida según el administrador del dominio en el que se encuentre.
2. Perfil privado: se aplica cuando el ordenador está dentro de una red privada,
como pueden ser las redes domésticas o las de trabajo. El comportamiento
de la misma suele ser permisivo ya que la red se puede considerar «segura».
3. Perfil público: este perfil se recomienda usar en ambientes poco seguros
como pueden ser las redes públicas (cafeterías, hoteles…). Dado que se
utiliza en dichos ámbitos, las reglas que se usan suelen ser muy restrictivas.

Figura 1.21. Interfaz básica del Firewall de Windows


15

 Interfaz Avanzada: esta nos permite editar las opciones que nos brinda el
Firewall de Windows, en ella podemos modificar y aplicar restricciones por
usuario, por grupo, por interfaz de red.

Figura 1.22. Opción de interfaz Avanzada

Las reglas que en ella están establecidas se encargan de permitir o denegar


la comunicación entrante o saliente generadas por el software que hay
instalado en el ordenador, a diferencia de las reglas de seguridad que se
aplican entre equipos.

Para acceder a dicha interfaz se tendrá que dirigir a Configuración Avanzada,


donde aparecerá la ventana siguiente:

Figura 1.23. Configuración avanzada

DIRECTACCESS

Esta tecnología permite crear conexiones remotas utilizando VPN entre los
equipos que estén conectados en una misma red. Dichas conexiones sirven para
16

utilizar aplicaciones o acceder a los datos de un entorno corporativo de forma


transparente y segura. También podemos acceder a entornos que no estén
conectados a la misma red, en lo que se introducen mejoras en la seguridad al
permitir la gestión de dichos equipos con el fin de mantenerlos actualizados y
obligando a seguir la política de seguridad de la red corporativa.

Se puede acceder a esta funcionalidad dirigiéndose de nuevo a gpedit, como se


ha hecho anteriormente (Ejecutar > gpedit.msc en el botón de inicio), en el cual
se tiene que ir a la pestaña de Directiva de resolución de nombres, tal y como se
muestra en la siguiente imagen:

Figura 1.24. Configuración de Direct Access

VERACRYPT

Es otra herramienta de cifrado como BitLocker. Permite cifrar un volumen on-


the-fly, que consiste en que los datos se cifran automáticamente justo antes de
que se guarden y son descifrados justo después de que sean cargados, sin
ninguna intervención del usuario. VeraCrypt aumenta la seguridad y corrige los
fallos encontrados en su predecesor, TrueCrypt. Este último no es
recomendable, ya que han dejado de dar soporte y corrección a fallos desde
principios de 2014.
17

POWERSHELL

Es una consola de comandos que viene por defecto en Windows, a partir de


Windows Vista. Esta consola está diseñada para la administración avanzada del
sistema, pues es mucho más potente que la consola por defecto (cmd). Nos
permite interactuar tanto con el sistema operativo, como con programas de
Microsoft como IIS, SQL Server o Exchange, y además permite la ejecución de
scripts para automatizar tareas. El lenguaje que utiliza es similar a Perl.

Figura 1.25. Abrir el PowerShell

Mediante los scripts, esta herramienta no solo se puede utilizar para la


administración del sistema, si no que se puede utilizar para comprometerlo.

Estos scripts obviamente se pueden ejecutar escribiendo las funciones y


variables directamente en la terminal, pero para scripts automatizados, hay
ciertas restricciones para evitar su ejecución de forma local o remota por parte
de otras aplicaciones o procesos, que son las políticas de ejecución:

 Restricted: valor por defecto configurado en PowerShell. No permite la


ejecución de ningún script de PowerShell.
 Unrestricted: es el valor contrario al anterior, permite ejecutar cualquier
script a través del proceso de PowerShell.
18

 Signed: con este valor, solo se ejecutarán los scripts que se encuentren
firmados por una entidad reconocida en el equipo.
 RemoteSigned: con ese valor se podrán ejecutar los scripts que estén
escritos o implementados en el propio equipo. Sin embargo, los scripts
obtenidos de ubicaciones remotas solo se podrán ejecutar si se encuentran
firmados.

Para conocer qué política de ejecución esta implementada en nuestra máquina


se usará:

 Get-ExecutionPolicy

Para cambiar la política de ejecución, solo si tenemos permisos, si no, será


necesario modificar los privilegios de los registros, usaremos:

 Set-ExecutionPolicy “nombre_de_la_política”

Figura 1.26. Consulta e intento de modificar la política de ejecución (no hay permisos sobre el registro)

Se aconseja dejarlo en Restricted (por defecto).

Pese a estas protecciones, hay múltiples formas para saltarse estas políticas y
ejecutar scripts en una PowerShell, el bypass más sencillo por ejemplo será
copiar y pegar el código del script en la terminal. Por ello, si el atacante tiene
19

acceso directo a la máquina no se puede hacer mucho para evitar un ataque. Es


aconsejable el uso de contraseñas de inicio de sesión, bloqueo de aplicaciones
con un segundo factor de autenticación.
20

SISTEMA OPERATIVO WINDOWS 8

Windows 8.1 ofrece una serie de mejoras frente a su versión anterior. Con
respecto a la seguridad se destacan:

MICROSOFT DEFENDER

Es un software antispyware que está incluido en esta versión de Windows y


que se ejecuta automáticamente. Al usar este tipo de software puedes
proteger a tu equipo contra el spyware y al software potencialmente
indeseado. El spyware puede ser instalado en el ordenador que estamos
usando sin nuestro conocimiento en cualquier momento en el que nos
conectamos a internet, o puede infectar nuestro equipo al instalar algunos
programas utilizando un CD, DVD u otro medio extraíble. El spyware también
puede ser programado para funcionar en momentos inesperados, y no solo
cuando está instalado en nuestro ordenador.

Windows Defender ofrece dos maneras de evitar que el spyware infecte el


equipo:

1. Protección en tiempo real. Windows Defender le alerta cuando el


spyware intenta instalarse o ejecutarse en el equipo. También le avisa
cuando los programas intentan cambiar configuraciones importantes de
Windows.
2. Escaneado de opciones. Puede usar Windows Defender para buscar
spyware que podría ser instalado en su ordenador, para programar los
análisis de forma regular, y para eliminar automáticamente cualquier cosa
que se detecte durante un examen.

Cuando se utiliza Windows Defender, es importante tener actualizada la base


de datos de las definiciones. Las definiciones son archivos que actúan como
una enciclopedia cada vez mayor de amenazas de software potenciales.
Windows Defender utiliza definiciones para alertar de los riesgos potenciales
21

si determina que el software detectado es spyware u otro software


potencialmente no deseado. Para ayudar a mantener sus definiciones al día,
Windows Defender funciona con Windows Update para instalar
automáticamente nuevas definiciones. También se puede configurar Windows
Defender para comprobar en línea las definiciones actualizadas antes de
escanear.

Para acceder y configurar el Microsoft Defender se debe que seguir los


siguientes pasos:

1. Verificar que en el equipo este activo Windows Defender. Escribir en el


buscador “Defender”, de esta manera se muestra el icono de la aplicación.
Fig. 1

Figura 2.1. Buscando Windows Defender

2. Hacer clic en el icono de Windows Defender y determinar si está activo como


se observa en la siguiente Fig.3

Figura 2.2. Instrucciones para activar Windows Defender


22

3. En Panel de Control. Desplegar el submenú "Ver por:" Seleccionar “Ver


Iconos”.

Figura 2.3. Pantalla del panel de control

4. Abrir “Centro de Actividades”

Figura 2.4. Opciones de configuración del equipo

5. Desplegar el submenú de Seguridad.

Figura 2.5. Opciones de configuración del equipo


23

6. Se observa que esta deshabilitado la Protección Antivirus. Hacer clic en el


botón de “Ver aplicaciones antivirus”.

Figura 2.6. Habilitar protección Antivirus

7. En esta pantalla se observan las aplicaciones Antivirus Instaladas.


Seleccionar Windows Defender y hacer clic en “Activar”.

Figura 2.7. Activar Windows Defender

8. Se observa la siguiente ventana y después de unos minutos se activa de


manera automática.
24

Figura 2.8. Pantalla principal de Windows Defender desactivado

Figura 2.9. Pantalla principal de Windows Defender Activado

9. Posterior a la activación de Windows Defender se puede iniciar un escaneo


completo al equipo de Cómputo.

Figura 2.10. Opción para iniciar Escaneo


25

Figura 2.11. Proceso de Escaneo

PROTECCIÓN DE ARRANQUE (BIOS), SECURE BOOT (UEFI)

Otra de las funcionalidades añadidas en esta nueva versión es el denominado


arranque seguro. Podemos definir este arranque seguro como un estándar de
seguridad desarrollado por los miembros del sector de equipos de la
computación, el cual está destinado a garantizar que los equipos arranquen
usando solamente el software que sea de confianza para el fabricante del
equipo. Cuando arrancamos el equipo, el firmware comprueba la firma de cada
fragmento de software de arranque, entre los que destacan los controladores
de firmware y el sistema operativo. En el caso de que las firmas sean de
confianza el equipo arranca y el firmware transfiere el control al sistema
operativo.

Esta es la secuencia de arranque:

1. Una vez encendido el equipo, cada una de las bases de datos de firmas
se comprueba con la PK.
2. Si no se confía en el software, el firmware UEFI debe iniciar la
recuperación específica del OEM para restaurar el software de confianza.
3. Si se produce un problema en la Administración de arranque de Windows,
el firmware trata de arrancar una copia de seguridad de esta aplicación. Si
26

también se produce un error al hacerlo, el firmware debe iniciar la


corrección específica del OEM.
4. Una vez que la Administración de arranque de Windows se encuentra en
ejecución, si se produce un problema con los controladores o el kernel de
NTOS, se carga el Entorno de recuperación de Windows (Windows RE)
para que se puedan recuperar estos controladores o la imagen de kernel.
5. Windows carga el software antimalware.
6. Windows carga otros controladores de kernel e inicializa los procesos de
modo usuario.

NAVEGACIÓN SEGURA CON INTERNET EXPLORER 10

Para acceder a la navegación segura de IE10 tenemos que ir a Icono de


Herramientas -> Seguridad -> Exploración inPrivate, así se abrirá una
nueva ventana donde se podrá navegar en modo privado.

Figura 2.12. Menú de navegación segura IE10

El objetivo de la navegación segura es evitar dejar rastros de navegación en


sitios web diversos o en la propia máquina (en el historial, en forma de cookies
o en la memoria caché).
27

SMARTSCREEN

En esta versión de Windows 8 se ha sido añadida una nueva capa de


seguridad que se basa en el filtro de SmartScreen de Internet Explorer. Es un
filtro de phishing y de malware, implementado en varios productos de
Microsoft, incluyendo Internet Explorer 8, Hotmail, entre otros. El sistema está
diseñado para ayudar a proteger a los usuarios contra ataques que utilizan la
ingeniería social y las descargas alternativas para infectar un sistema
mediante el escaneo de las URL a las que accede un usuario utilizando una
lista negra de sitios web que contienen amenazas conocidas.

Para acceder a esta capa de seguridad:

1. Accedemos al panel de control de Windows 8.1


2. Vamos a Sistema y seguridad
3. Pulsamos sobre Centro de Actividades
4. Vamos a la parte izquierda y pulsamos sobre Cambiar la configuración de
Windows SmartScreen.

Figura 2.13. Acceso a SmartScreen

PROTECCIÓN INFANTIL

En Windows 8.1 se ha mejorado la protección infantil, en la que puedes crear


cuentas para tus hijos y activar la supervisión de protección infantil. También
28

se puede establecer límites y permisos que quieras aplicar a esas cuentas,


además de tener informes de la actividad que ha habido en esa cuenta. La
protección infantil te permite saber qué sitios web han visitado tus hijos y qué
aplicaciones y juegos han usado. También se puede elegir bloquear o permitir
sitios web específicos u otro contenido, e incluso limitar el tiempo que pasan
en un equipo.

Una vez creado el usuario de prueba, se accede al panel de control y se pulsa


sobre Configurar Protección Infantil y se abrirá la ventana de configuración de
la cuenta.

Figura 2.14. Panel de configuración de Protección Infantil

GENERACIÓN DE NUEVAS CONTRASEÑAS MEDIANTE IMÁGENES

En Windows 8 es posible crear una contraseña o patrón en una imagen para


que, cada vez que inicies sesión, no tengas que poner tu contraseña sino una
combinación de tres patrones, líneas, puntos o curvas. De esta manera
conseguirás bloquear tu equipo con una contraseña muy original y divertida.

Para crear una contraseña de imagen se debe hacer lo siguiente:


Mover el cursor hasta la esquina superior derecha de la pantalla para acceder a
la Charms Bar: Tecla Windows + C.
Ir a Configuración / Cambiar configuración de PC
29

En la ventana de Configuración dirigirse a Usuario, y en Opciones de inicio de


sesión hacer clic en: Crear una contraseña de imagen.

Figura 2.15. Configuraciones Inicio de Sesión

Automáticamente aparecerá una ventana donde te pedirá tu contraseña actual


con la que inicias Windows 8. Introdúcela y busca una imagen la cual usarás
como contraseña. Es bueno aclarar que, para poder crear una contraseña de
imagen, la cuenta de usuario debe de tener previamente una contraseña normal
de acceso, de lo contrario no se puede crear la contraseña de imagen.

Figura 2.16. Pantalla de Bienvenida a Contraseña de Imagen

Con el ratón, o con el dedo si tu pantalla es táctil, crea una combinación de 3


líneas o puntos que formarán tu contraseña. Por ejemplo:
30

Figura 2.17. Creando contraseña de imagen

Una vez se haya confirmado el patrón, ya se tendrá tu contraseña activada. A


partir de ahora cada vez que se inicie tu equipo, no tendrás que poner tu
contraseña anterior sino dibujar el patrón de imagen.

En el caso de que se quiera volver a introducir una contraseña y eliminar el


patrón, bastara con volver al menú de Configuración y en opciones de inicio de
sesión, quitar la contraseña de imagen.

Figura 2.18. Opciones de Contraseña de Imagen

SEGURIDAD EN LAS APLICACIONES

Se han implementado nuevas medidas para evitar que un fallo en una


aplicación haga que se expanda al sistema operativo, y se han mejorado
diferentes mecanismos para prevenir la ejecución maliciosa de código:
31

 Interfaz METRO que incluye una Sandbox para ejecución segura de


aplicaciones.
 En Windows 8.1 se verá que ha cambiado el icono de inicio con respecto
a su antecesor, este incorpora un nuevo diseño, conocido como metro o
modern UI. Este está formado por pequeños mosaicos cuadrados y
rectangulares que representan programas, podemos decir que es la
pantalla principal de Windows 8.1. Podemos ver un ejemplo de este diseño
en la siguiente imagen:

Figura 2.19. Interfaz metro de Windows 8.1

En cuanto a la nueva característica, la Sandbox es un programa diseñado


para el sistema operativo Windows para proteger el equipo contra cualquier
programa malicioso y evitar que se realicen cambios en los archivos del
sistema. La aplicación permite al usuario ejecutar programas como el
navegador, PDF, Word, Excel o cualquier otra aplicación en un entorno
Sandbox.

 Mejora en el sistema ASLR (Address Space Layout Randomization) y DEP


(Data Execution Prevention), protección de acceso y ejecución de
procesos no autorizados.
 En cuanto a la primera característica que trataremos en este punto, ASLR,
es un tipo de técnica implicada en la protección contra ataques de
desbordamiento de buffer. Con el fin de evitar que un atacante salte de
32

forma fiable a una función particular, situada en la pila por ejemplo, ASLR
organiza aleatoriamente las posiciones de las áreas de datos clave de un
programa, incluyendo la dirección de inicio de los ejecutables, las
direcciones de la pila, las direcciones de las bibliotecas.

En cuanto a la segunda característica, la Prevención de ejecución de datos


(DEP) es una característica de seguridad incluida en este sistema operativo.
Marca áreas de la memoria como «ejecutable» o «no ejecutable», y permite
que solo los datos en un área «ejecutable» puedan ser ejecutados por los
programas, servicios, controladores de dispositivos, etc.

DEP funciona en dos modos:

 DEP forzada por hardware, para CPUs que pueden marcar las páginas
de memoria como ejecutable y no ejecutable.
 DEP forzada por software, no protege contra la ejecución de código en las
páginas de datos, pero protege que se sobrescriban los manejadores de
excepciones SEH, otro tipo de ataque.

MEJORAS EN EL ADMINISTRADOR DE TAREAS

El administrador de tareas es una herramienta que se encarga de actuar como


gestor de procesos, servicios, aplicaciones y de monitor del sistema. También
permite establecer prioridades, controlar las aplicaciones que inician con
Windows y reiniciar o detener programas.

Se podrá acceder a esta herramienta pulsando Control + alt + sup o Control


+ shift + Esc:
33

Figura 2.20. Interfaz de Administrador de Tareas

El Administrador de tareas, como se puede observar, ha sufrido un cambio en


cuanto al diseño visual, también se puede navegar entre las diferentes
pestañas que se visualiza en la parte superior del mismo.

LATCH EN WINDOWS

Es un plugin gratuito que se puede usar en Windows XP, Windows Vista,


Windows 7, Windows 8 y Windows 8.1 para bloquear el acceso o no a tus
cuentas desde la aplicación de Latch.

1. Para ello, primero se necesita crear una cuenta de Latch como


desarrollador.

Figura 2.21. Interfaz de Latch


34

2. Ahora se produce a configurar el Latch para Windows, en primer lugar, se


configura el AppID y el Secret de Latch para Windows. Para ello, en Latch
para Windows se debería ir al botón de Configuración de Latch y rellenar
los campos con los valores de la aplicación que se haiga creado en la web.

3. Se tendrá que dar de alta para parear el usuario. Este proceso es similar
al de pareado de siempre, solo que a la hora de configurar el
comportamiento de Latch se debe tener en cuenta que hay un
comportamiento que se debe tener presente.

Figura 2.22. Configuración de Latch


35

SISTEMA OPERATIVO WINDOWS 10

El nuevo sistema operativo de Microsoft “Windows 10” apareció en el año 2015


combinando las virtudes de Windows 8 (modo Tablet) y Windows 7 (modo
escritorio). Las novedades más destacadas fueron el menú de inicio, el asistente
de voz y el nuevo navegador. Con respecto a la seguridad podemos destacar:

PRIVACIDAD Y EXPERIENCIA DE USUARIO

Figura 3.1. Privacidad de Cortana.

Una de las principales novedades de Windows 10 es el asistente de voz Cortana,


pero su uso solo está permitido a cambio de compartir cierta cantidad de
información personal con Microsoft. Al seleccionar el cuadro de búsqueda en la
barra de tareas, Cortana te ayudará a encontrar cosas y completar tus tareas.

En Windows 10 hay una serie de opciones y configuraciones que por defecto


comparten dicha información, vulnerando en parte la privacidad del usuario.
36

Es importante estar concienciado de dichas opciones en los diferentes menús de


configuración, algunas pueden ser la localización o el historial de navegación, y
desactivar aquellas que no sean oportunas.

Figura 3.2. Opciones de privacidad generales

MICROSOFT EDGE

Windows 10 incorpora Microsoft Edge, un navegador nuevo creado para


ofrecerte una mejor experiencia en Internet, tiene una interfaz similar a la de otros
navegadores como Google Chrome. Las novedades respecto al anterior
navegador de Microsoft son: la posibilidad de poder hacer anotaciones
directamente sobre la Web y compartirlas, además incluye la posibilidad de
visionar las páginas en modo lectura en un entorno apropiado para ello.

Es un navegador de 64 bits y utiliza ASLR para prevenir ataques, pero además


posee una nueva característica llamada Control Flow Guard (CFG). CFG permite
a los programas combatir las vulnerabilidades de corrupción de memoria, como
los desbordamientos de buffer o del heap. Para ello realiza una comprobación
antes de saltar a las diferentes direcciones de memoria, y dependiendo de si
tiene permiso o no para saltar a ella, continuará su ejecución o no. Esta
característica hace más difícil la creación de exploits y es un complemento más
al ASLR visto anteriormente, a DEP o a la Stack Cookie.
37

Figura 3.3. Ventana Principal del Navegador Microsoft EDGE

Figura 3.4. Navegador Editado sin modo Lectura

Figura 3.5. Navegador Editado en modo Lectura


38

MEJORAS DE CIFRADO

Windows 10 incluye varios mecanismos para facilitar el cifrado de discos o de


archivos. En primer lugar, para el cifrado de discos, solo será necesario hacer
clic derecho en el disco que se quiere cifrar (dentro del explorador de archivos)
y seleccionar “Activar BitLocker”.

Figura 3.6. Opción de activar BitLocker en un disco

El segundo mecanismo es para cifrar archivos y carpetas. Si se hace clic derecho


en una carpeta o archivo y se selecciona opciones avanzadas da la opción de
cifrar el contenido.

Figura 3.7. Opciones Avanzadas de un Carpeta

En el caso de elegir una carpeta dará la opción de cifrar solo esa carpeta o
también de cifrar todas las subcarpetas y archivos. En el caso de ser un archivo,
dará la opción de cifrar solo el contenido del archivo o toda la carpeta que lo
contenga.
39

Figura 3.8. Opción de cifrado para una carpeta

MEJORAS EN WINDOWS DEFENDER

El antivirus por defecto en Windows, Windows Defender también ha incluido


alguna mejora con respecto a Windows 8.1. Podemos destacar la mejora de
búsqueda y reconocimiento de bootkits y rootkits para Windows 10 y el análisis
de archivos rápido.

Para esta segunda característica es posible hacer clic derecho en un archivo y


seleccionar la opción de “Digitalizar con Windows Defender”.

Figura 3.9. Opciones de Analizar el equipo con Windows Defender

Você também pode gostar