Los capítulos del libro son:
Introducción - Novedades del sistema operativo - Las nuevas herramientas - Firewall de Windows - Redes en Windows 7 - Control de cuentas de usuario - Los controles de acceso - Internet Explorer - BitLocker y EFS - Directivas de grupo de seguridad - Desarrollo seguro en Windows 7 - Anexo
de Ediciones ENI: http://www.ediciones-eni.com .
Escriba la referencia ENI del libro EIT7WINS en la zona de búsqueda
y valide. Haga clic en el título y después en el vínculo de descarga.
Introducción
Capítulo 1
Novadades del sistema operativo
1. Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2. Winlogon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.1 Arquitectura. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2 Proveedores de datos de autenticación . . . . . . . . . . . . . . . . . . 19
3. Refuerzo de los servicios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.1 Aislamiento de las sesiones. . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.2 Refuerzo de los controles de acceso . . . . . . . . . . . . . . . . . . . . 22
3.3 Cuentas de servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.3.1 Sistema local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.3.2 Servicio de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.3.3 Servicio local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.3.4 Cuentas de usuarios de dominio. . . . . . . . . . . . . . . . . . . 24
3.4 SID de servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.5 SID restringidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.6 Cuentas de servicios administradas . . . . . . . . . . . . . . . . . . . . 27
3.7 Cuentas virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4. Refuerzo contra los desbordamientos de pila . . . . . . . . . . . . . . . . . 29
4.1 DEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.2 ASLR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
5. MIC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
6. Windows Resource Protection (WRP). . . . . . . . . . . . . . . . . . . . . . . 36
7. Control de las aplicaciones - Applocker. . . . . . . . . . . . . . . . . . . . . . 38
8. Control de los dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
8.1 Amenazas existentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
8.2 Bloqueo por directivas de grupo . . . . . . . . . . . . . . . . . . . . . . . 48
8.3 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
8.3.1 Bloqueo de una clase de instalación de dispositivos . . . . 53
8.3.2 Bloqueo de un ID de dispositivo. . . . . . . . . . . . . . . . . . . 57
9. Mejoras en el cifrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
9.1 CNG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
9.2 Tarjetas inteligentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
9.3 EFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
9.4 Servicios de cifrado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
10. Especificidades de Windows 64 bits . . . . . . . . . . . . . . . . . . . . . . . . 59
10.1 Firma de los controladores de dispositivos . . . . . . . . . . . . . . . 59
10.2 PatchGuard (Protección contra la modificación del núcleo). . . 60
Capítulo 2
Las nuevas herramientas
1. El Centro de actividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
1.1 Vigilancia de las funciones de seguridad del sistema . . . . . . . . 61
1.2 Configuración de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . 64
2. Windows Defender. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
2.1 Presentación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
2.2 Configuración de examen automático . . . . . . . . . . . . . . . . . . 69
2.3 Examen en tiempo real. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
2.4 Utilización de la comunidad Microsoft SpyNet . . . . . . . . . . . 72
2.5 Visualización y modificación de los programas autorizados
o puestos en cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
2.6 Examen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
3. Herramienta de eliminación de software malintencionado . . . . . . . 78
4. Microsoft Security Essentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
5. Los diferentes modos de compatibilidad . . . . . . . . . . . . . . . . . . . . . 82
2 La seguridad en Windows 7
Capítulo 3
Firewall de Windows
1. Presentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
1.1 Datos básicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
1.2 Novedades del firewall de Windows 7 . . . . . . . . . . . . . . . . . . 92
2. Configuración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
2.1 Presentación de las herramientas de administración . . . . . . . . 94
2.1.1 Panel de control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
2.1.2 Consola de software. . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
2.1.3 Directivas de grupo . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
2.1.4 Script . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
2.1.5 Netsh. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
2.2 Configuración global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
2.2.1 Configuración predeterminada de IPsec . . . . . . . . . . . . 104
2.2.2 Intercambio de claves. . . . . . . . . . . . . . . . . . . . . . . . . . 106
2.2.3 Protección de los datos . . . . . . . . . . . . . . . . . . . . . . . . . 108
2.2.4 Método de autenticación . . . . . . . . . . . . . . . . . . . . . . . 110
2.3 Configuración de reglas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
2.3.1 Perfiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
2.3.2 Reglas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
2.3.3 Orden de aplicación de las reglas . . . . . . . . . . . . . . . . . 113
2.4 Situaciones posibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
2.4.1 Restricción de acceso a un servicio particular . . . . . . . . 114
2.4.2 Modo aislamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
2.4.3 Exenciones de autenticación. . . . . . . . . . . . . . . . . . . . . 131
2.4.4 Modo túnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Capítulo 4
Redes en Windows 7
1. Compartir archivos e impresoras. . . . . . . . . . . . . . . . . . . . . . . . . . 135
1.1 Presentación general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
1.2 Autenticación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Contenido 3
1.3 Integridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
1.4 Configuración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
1.4.1 Activation/desactivación de acciones . . . . . . . . . . . . . . 144
1.4.2 Compartir y visualización . . . . . . . . . . . . . . . . . . . . . . 148
1.4.3 Interoperabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
2. El acceso a la red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
2.1 La protección NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
2.2 Direct Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
2.3 VPN Reconnect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
2.4 Branch Cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
2.5 DNSSEC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
3. Las redes inalámbricas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
3.1 Presentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
3.2 Riesgos de las redes inalámbricas . . . . . . . . . . . . . . . . . . . . . 162
3.2.1 Uso fraudulento de la red Wi-Fi y acceso a Internet . . . 163
3.2.2 Intercepción de datos y modificaciones . . . . . . . . . . . . 163
3.3 Protocolos de cifrado de las redes inalámbricas . . . . . . . . . . . 164
3.3.1 WEP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
3.3.2 WPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
3.4 Protección de las redes inalámbricas . . . . . . . . . . . . . . . . . . . 171
3.5 Mejoras desde Windows Vista . . . . . . . . . . . . . . . . . . . . . . . 173
Capítulo 5
Control de cuentas de usuario
1. Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
2. Definiciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
2.1 SID. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
2.2 Testigo de acceso (Access Token) . . . . . . . . . . . . . . . . . . . . . 180
2.3 Privilegios y derechos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
4 La seguridad en Windows 7
3. Funcionamiento de UAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
3.1 Explicación del funcionamiento . . . . . . . . . . . . . . . . . . . . . . 183
3.2 Arquitectura en detalle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
3.2.1 Utilización del Shell . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
3.2.2 ShellExecute vs CreateProcess . . . . . . . . . . . . . . . . . . . 191
3.3 Virtualización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
3.4 Control de integridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
3.5 Elevación de privilegios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
3.5.1 Interfaz gráfica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
3.5.2 Archivos Manifest . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
3.5.3 Por programación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
3.6 Cambios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
3.6.1 Cuenta de administrador . . . . . . . . . . . . . . . . . . . . . . . 205
3.6.2 Grupo de usuarios avanzados . . . . . . . . . . . . . . . . . . . . 206
4. Configuración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
5. Preguntas frecuentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
Capítulo 6
Los controles de acceso
1. Definiciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
1.1 Objetos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
1.2 ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
1.3 ACE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
1.4 Descriptor de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
1.5 DACL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
1.6 SACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
1.7 SDDL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
1.8 Herencia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
1.9 Orden y prioridad de aplicación de las ACE . . . . . . . . . . . . . 218
1.10 Creación y aplicación de permisos . . . . . . . . . . . . . . . . . . . . 221
Contenido 5
2. Grupos y SID especiales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
2.1 TrustedInstaller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
2.2 CREADOR PROPIETARIO . . . . . . . . . . . . . . . . . . . . . . . . . 233
2.3 DERECHOS DEL PROPIETARIO. . . . . . . . . . . . . . . . . . . . . 233
2.4 GRUPO CREADOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
2.5 INTERACTIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
2.6 LÍNEA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
2.7 INICIO DE SESIÓN EN LA CONSOLA. . . . . . . . . . . . . . . . 234
2.8 INICIO DE SESIÓN REMOTO INTERACTIVO . . . . . . . . . 235
2.9 NETWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
2.10 SERVICIO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
2.11 SERVICIO DE RED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
2.12 LOCAL SERVICE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
2.13 SYSTEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
2.14 TAREA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
2.15 USUARIO DE TERMINAL SERVER . . . . . . . . . . . . . . . . . . 236
2.16 Remote Desktop Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
2.17 Distributed COM Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
2.18 Power Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
3. Cambios desde Windows Vista. . . . . . . . . . . . . . . . . . . . . . . . . . . 239
3.1 SID de denegación en el testigo de acceso. . . . . . . . . . . . . . . 239
3.2 ACL sobre el sistema de archivos . . . . . . . . . . . . . . . . . . . . . 240
3.3 Documents and Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
3.4 Uso compartido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
3.5 Nivel de integridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
3.6 Auditoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
3.6.1 Principio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
3.6.2 Configuración de directiva de auditoría avanzada. . . . . 247
3.7 Herramientas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
6 La seguridad en Windows 7
Capítulo 7
Internet Explorer
1. Novedades de Internet Explorer . . . . . . . . . . . . . . . . . . . . . . . . . . 251
1.1 Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
1.2 El filtro SmartScreen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
1.3 La barra de estado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
1.4 Infocard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
1.5 El administrador de módulos . . . . . . . . . . . . . . . . . . . . . . . . 256
1.6 ActiveX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
1.6.1 Servicio de instalación ActiveX. . . . . . . . . . . . . . . . . . . 260
1.6.2 ActiveX Opt-In . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
1.6.3 Control ActiveX por sitio . . . . . . . . . . . . . . . . . . . . . . . 261
1.7 Filtro XSS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
1.8 Exploración de InPrivate. . . . . . . . . . . . . . . . . . . . . . . . . . . . 264
2. La protección de Internet Explorer . . . . . . . . . . . . . . . . . . . . . . . . 268
2.1 DEP/NX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
2.2 El modo protegido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
3. La configuración de las zonas de seguridad . . . . . . . . . . . . . . . . . . 274
3.1 Definición de las zonas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
3.2 .NET Framework . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
3.3 Autenticación de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
3.4 Autorizar la instalación de .NET Framework . . . . . . . . . . . . 278
3.5 Componentes dependientes del .NET Framework. . . . . . . . . 279
3.6 Controles ActiveX y plug-ins . . . . . . . . . . . . . . . . . . . . . . . . 280
3.7 Miscelánea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
3.8 Automatización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
3.9 Descargas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
4. Configuración de seguridad avanzada . . . . . . . . . . . . . . . . . . . . . . 290
5. Configuración por directivas de grupo . . . . . . . . . . . . . . . . . . . . . 295
5.1 Características de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 298
5.2 Panel de control de Internet . . . . . . . . . . . . . . . . . . . . . . . . . 302
Contenido 7
Capítulo 8
BitLocker y EFS
1. BitLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
1.1 Introducción a BitLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
1.2 Presentación de las amenazas . . . . . . . . . . . . . . . . . . . . . . . . 304
1.2.1 Datos contenidos en un archivo . . . . . . . . . . . . . . . . . . 305
1.2.2 Datos contenidos en una base de datos . . . . . . . . . . . . 305
1.2.3 Cuentas de usuario y contraseñas. . . . . . . . . . . . . . . . . 306
1.2.4 Datos para acceder a la red privada de una empresa . . . 308
1.2.5 Datos confidenciales contenidos en memoria . . . . . . . . 309
1.2.6 Vaciado de memoria de una aplicación o del sistema . . 310
1.2.7 PageFile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
1.2.8 Archivo de hibernación. . . . . . . . . . . . . . . . . . . . . . . . . 311
1.2.9 Claves de cifrado y certificados digitales. . . . . . . . . . . . 311
1.3 Funcionamiento de BitLocker . . . . . . . . . . . . . . . . . . . . . . . . 312
1.4 BitLocker con TPM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
1.5 BitLocker con USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
1.6 BitLocker con TPM y código PIN . . . . . . . . . . . . . . . . . . . . . 319
1.7 BitLocker con TPM y USB . . . . . . . . . . . . . . . . . . . . . . . . . . 319
1.8 BitLocker con TPM y USB y código PIN. . . . . . . . . . . . . . . . 320
1.9 Implementación de BitLocker . . . . . . . . . . . . . . . . . . . . . . . . 320
1.9.1 Modo de autenticación. . . . . . . . . . . . . . . . . . . . . . . . . 321
1.9.2 Configuración e implementación . . . . . . . . . . . . . . . . . 322
1.9.3 Administración de las claves de cifrado. . . . . . . . . . . . . 327
1.10 BitLocker To Go. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
2. EFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
2.1 Introducción a EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
2.2 Funcionamiento de EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
2.2.1 Operaciones de cifrado y descifrado de archivo. . . . . . . 331
2.2.2 Configuración del Explorador de Windows. . . . . . . . . . 334
2.2.3 Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
2.3 BitLocker y EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
8 La seguridad en Windows 7
2.4 Planes de restauración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
2.4.1 Copia de seguridad del certificado de cifrado . . . . . . . . 341
2.4.2 Agente de recuperación EFS . . . . . . . . . . . . . . . . . . . . . 345
2.4.3 Agente de recuperación de certificados . . . . . . . . . . . . . 347
2.5 GPO EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349
Capítulo 9
Directivas de grupo de seguridad
1. Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
2. Evolución desde Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . . . 358
2.1 Nuevo formato. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
2.2 Múltiples directivas de grupo locales . . . . . . . . . . . . . . . . . . 362
2.3 Particularidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365
2.3.1 Diagnóstico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365
2.3.2 Auditpol. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368
2.3.3 Scripts de inicio de sesión. . . . . . . . . . . . . . . . . . . . . . . 369
2.3.4 PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370
2.4 Windows 7 Security Guide . . . . . . . . . . . . . . . . . . . . . . . . . . 371
3. Los parámetros de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372
3.1 Directivas de cuenta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372
3.1.1 Directivas de contraseñas . . . . . . . . . . . . . . . . . . . . . . . 373
3.1.2 Directiva de bloqueo de cuenta. . . . . . . . . . . . . . . . . . . 375
3.2 Directivas de auditoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376
3.3 Asignación de derechos de usuarios . . . . . . . . . . . . . . . . . . . 382
3.4 Opciones de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383
3.5 Las preferencias de las directivas de grupo . . . . . . . . . . . . . . 385
Contenido 9
Capítulo 10
Desarrollo seguro en Windows 7
1. Síntesis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389
2. Prácticas de desarrollo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
2.1 Script de inicio de sesión . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
2.2 Solicitud de elevación en remoto . . . . . . . . . . . . . . . . . . . . . 391
2.3 Archivos manifest. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
2.4 Windows Installer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392
2.5 Aislamiento de privilegios de la interfaz de usuario. . . . . . . . 392
2.6 Virtualización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394
2.6.1 Generalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394
2.6.2 Variables de entorno y rutas estándar. . . . . . . . . . . . . . 395
2.7 Los controles ActiveX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395
2.8 Kit de compatibilidad aplicativa de Microsoft. . . . . . . . . . . . 396
2.9 Scripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
2.10 Interfaz gráfica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
2.11 Firma del código . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400
Anexo
1. Lista de sitios web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
Índice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407
10 La seguridad en Windows 7