Los capítulos del libro son: de Ediciones ENI: http://www.ediciones-eni.com . Escriba la referencia ENI del libro EIT7WINS en la zona de búsqueda y valide. Haga clic en el título y después en el vínculo de descarga. Introducción Capítulo 1 Novadades del sistema operativo 1. Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 2. Winlogon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.1 Arquitectura. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.2 Proveedores de datos de autenticación . . . . . . . . . . . . . . . . . . 19 3. Refuerzo de los servicios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 3.1 Aislamiento de las sesiones. . . . . . . . . . . . . . . . . . . . . . . . . . . 20 3.2 Refuerzo de los controles de acceso . . . . . . . . . . . . . . . . . . . . 22 3.3 Cuentas de servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 3.3.1 Sistema local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 3.3.2 Servicio de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 3.3.3 Servicio local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 3.3.4 Cuentas de usuarios de dominio. . . . . . . . . . . . . . . . . . . 24 3.4 SID de servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 3.5 SID restringidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 3.6 Cuentas de servicios administradas . . . . . . . . . . . . . . . . . . . . 27 3.7 Cuentas virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 4. Refuerzo contra los desbordamientos de pila . . . . . . . . . . . . . . . . . 29 4.1 DEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 4.2 ASLR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 5. MIC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 6. Windows Resource Protection (WRP). . . . . . . . . . . . . . . . . . . . . . . 36 7. Control de las aplicaciones - Applocker. . . . . . . . . . . . . . . . . . . . . . 38 8. Control de los dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 8.1 Amenazas existentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 8.2 Bloqueo por directivas de grupo . . . . . . . . . . . . . . . . . . . . . . . 48 8.3 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 8.3.1 Bloqueo de una clase de instalación de dispositivos . . . . 53 8.3.2 Bloqueo de un ID de dispositivo. . . . . . . . . . . . . . . . . . . 57 9. Mejoras en el cifrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 9.1 CNG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 9.2 Tarjetas inteligentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 9.3 EFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 9.4 Servicios de cifrado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 10. Especificidades de Windows 64 bits . . . . . . . . . . . . . . . . . . . . . . . . 59 10.1 Firma de los controladores de dispositivos . . . . . . . . . . . . . . . 59 10.2 PatchGuard (Protección contra la modificación del núcleo). . . 60 Capítulo 2 Las nuevas herramientas 1. El Centro de actividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 1.1 Vigilancia de las funciones de seguridad del sistema . . . . . . . . 61 1.2 Configuración de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . 64 2. Windows Defender. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 2.1 Presentación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 2.2 Configuración de examen automático . . . . . . . . . . . . . . . . . . 69 2.3 Examen en tiempo real. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 2.4 Utilización de la comunidad Microsoft SpyNet . . . . . . . . . . . 72 2.5 Visualización y modificación de los programas autorizados o puestos en cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 2.6 Examen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 3. Herramienta de eliminación de software malintencionado . . . . . . . 78 4. Microsoft Security Essentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 5. Los diferentes modos de compatibilidad . . . . . . . . . . . . . . . . . . . . . 82 2 La seguridad en Windows 7 Capítulo 3 Firewall de Windows 1. Presentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 1.1 Datos básicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 1.2 Novedades del firewall de Windows 7 . . . . . . . . . . . . . . . . . . 92 2. Configuración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 2.1 Presentación de las herramientas de administración . . . . . . . . 94 2.1.1 Panel de control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 2.1.2 Consola de software. . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 2.1.3 Directivas de grupo . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 2.1.4 Script . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 2.1.5 Netsh. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 2.2 Configuración global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 2.2.1 Configuración predeterminada de IPsec . . . . . . . . . . . . 104 2.2.2 Intercambio de claves. . . . . . . . . . . . . . . . . . . . . . . . . . 106 2.2.3 Protección de los datos . . . . . . . . . . . . . . . . . . . . . . . . . 108 2.2.4 Método de autenticación . . . . . . . . . . . . . . . . . . . . . . . 110 2.3 Configuración de reglas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 2.3.1 Perfiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 2.3.2 Reglas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 2.3.3 Orden de aplicación de las reglas . . . . . . . . . . . . . . . . . 113 2.4 Situaciones posibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 2.4.1 Restricción de acceso a un servicio particular . . . . . . . . 114 2.4.2 Modo aislamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 2.4.3 Exenciones de autenticación. . . . . . . . . . . . . . . . . . . . . 131 2.4.4 Modo túnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 Capítulo 4 Redes en Windows 7 1. Compartir archivos e impresoras. . . . . . . . . . . . . . . . . . . . . . . . . . 135 1.1 Presentación general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 1.2 Autenticación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Contenido 3 1.3 Integridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 1.4 Configuración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 1.4.1 Activation/desactivación de acciones . . . . . . . . . . . . . . 144 1.4.2 Compartir y visualización . . . . . . . . . . . . . . . . . . . . . . 148 1.4.3 Interoperabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 2. El acceso a la red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 2.1 La protección NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 2.2 Direct Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 2.3 VPN Reconnect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 2.4 Branch Cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 2.5 DNSSEC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 3. Las redes inalámbricas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 3.1 Presentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 3.2 Riesgos de las redes inalámbricas . . . . . . . . . . . . . . . . . . . . . 162 3.2.1 Uso fraudulento de la red Wi-Fi y acceso a Internet . . . 163 3.2.2 Intercepción de datos y modificaciones . . . . . . . . . . . . 163 3.3 Protocolos de cifrado de las redes inalámbricas . . . . . . . . . . . 164 3.3.1 WEP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 3.3.2 WPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 3.4 Protección de las redes inalámbricas . . . . . . . . . . . . . . . . . . . 171 3.5 Mejoras desde Windows Vista . . . . . . . . . . . . . . . . . . . . . . . 173 Capítulo 5 Control de cuentas de usuario 1. Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 2. Definiciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 2.1 SID. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 2.2 Testigo de acceso (Access Token) . . . . . . . . . . . . . . . . . . . . . 180 2.3 Privilegios y derechos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 4 La seguridad en Windows 7 3. Funcionamiento de UAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 3.1 Explicación del funcionamiento . . . . . . . . . . . . . . . . . . . . . . 183 3.2 Arquitectura en detalle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 3.2.1 Utilización del Shell . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 3.2.2 ShellExecute vs CreateProcess . . . . . . . . . . . . . . . . . . . 191 3.3 Virtualización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 3.4 Control de integridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 3.5 Elevación de privilegios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 3.5.1 Interfaz gráfica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 3.5.2 Archivos Manifest . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200 3.5.3 Por programación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 3.6 Cambios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 3.6.1 Cuenta de administrador . . . . . . . . . . . . . . . . . . . . . . . 205 3.6.2 Grupo de usuarios avanzados . . . . . . . . . . . . . . . . . . . . 206 4. Configuración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 5. Preguntas frecuentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 Capítulo 6 Los controles de acceso 1. Definiciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 1.1 Objetos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 1.2 ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 1.3 ACE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 1.4 Descriptor de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 1.5 DACL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 1.6 SACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 1.7 SDDL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 1.8 Herencia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 1.9 Orden y prioridad de aplicación de las ACE . . . . . . . . . . . . . 218 1.10 Creación y aplicación de permisos . . . . . . . . . . . . . . . . . . . . 221 Contenido 5 2. Grupos y SID especiales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 2.1 TrustedInstaller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 2.2 CREADOR PROPIETARIO . . . . . . . . . . . . . . . . . . . . . . . . . 233 2.3 DERECHOS DEL PROPIETARIO. . . . . . . . . . . . . . . . . . . . . 233 2.4 GRUPO CREADOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234 2.5 INTERACTIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234 2.6 LÍNEA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234 2.7 INICIO DE SESIÓN EN LA CONSOLA. . . . . . . . . . . . . . . . 234 2.8 INICIO DE SESIÓN REMOTO INTERACTIVO . . . . . . . . . 235 2.9 NETWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 2.10 SERVICIO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 2.11 SERVICIO DE RED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 2.12 LOCAL SERVICE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 2.13 SYSTEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 2.14 TAREA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 2.15 USUARIO DE TERMINAL SERVER . . . . . . . . . . . . . . . . . . 236 2.16 Remote Desktop Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 2.17 Distributed COM Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 2.18 Power Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 3. Cambios desde Windows Vista. . . . . . . . . . . . . . . . . . . . . . . . . . . 239 3.1 SID de denegación en el testigo de acceso. . . . . . . . . . . . . . . 239 3.2 ACL sobre el sistema de archivos . . . . . . . . . . . . . . . . . . . . . 240 3.3 Documents and Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 3.4 Uso compartido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 3.5 Nivel de integridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 3.6 Auditoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 3.6.1 Principio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 3.6.2 Configuración de directiva de auditoría avanzada. . . . . 247 3.7 Herramientas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249 6 La seguridad en Windows 7 Capítulo 7 Internet Explorer 1. Novedades de Internet Explorer . . . . . . . . . . . . . . . . . . . . . . . . . . 251 1.1 Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 1.2 El filtro SmartScreen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252 1.3 La barra de estado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 1.4 Infocard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 1.5 El administrador de módulos . . . . . . . . . . . . . . . . . . . . . . . . 256 1.6 ActiveX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 1.6.1 Servicio de instalación ActiveX. . . . . . . . . . . . . . . . . . . 260 1.6.2 ActiveX Opt-In . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 1.6.3 Control ActiveX por sitio . . . . . . . . . . . . . . . . . . . . . . . 261 1.7 Filtro XSS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263 1.8 Exploración de InPrivate. . . . . . . . . . . . . . . . . . . . . . . . . . . . 264 2. La protección de Internet Explorer . . . . . . . . . . . . . . . . . . . . . . . . 268 2.1 DEP/NX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 2.2 El modo protegido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 3. La configuración de las zonas de seguridad . . . . . . . . . . . . . . . . . . 274 3.1 Definición de las zonas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274 3.2 .NET Framework . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 3.3 Autenticación de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 3.4 Autorizar la instalación de .NET Framework . . . . . . . . . . . . 278 3.5 Componentes dependientes del .NET Framework. . . . . . . . . 279 3.6 Controles ActiveX y plug-ins . . . . . . . . . . . . . . . . . . . . . . . . 280 3.7 Miscelánea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283 3.8 Automatización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 3.9 Descargas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289 4. Configuración de seguridad avanzada . . . . . . . . . . . . . . . . . . . . . . 290 5. Configuración por directivas de grupo . . . . . . . . . . . . . . . . . . . . . 295 5.1 Características de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 298 5.2 Panel de control de Internet . . . . . . . . . . . . . . . . . . . . . . . . . 302 Contenido 7 Capítulo 8 BitLocker y EFS 1. BitLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303 1.1 Introducción a BitLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . 303 1.2 Presentación de las amenazas . . . . . . . . . . . . . . . . . . . . . . . . 304 1.2.1 Datos contenidos en un archivo . . . . . . . . . . . . . . . . . . 305 1.2.2 Datos contenidos en una base de datos . . . . . . . . . . . . 305 1.2.3 Cuentas de usuario y contraseñas. . . . . . . . . . . . . . . . . 306 1.2.4 Datos para acceder a la red privada de una empresa . . . 308 1.2.5 Datos confidenciales contenidos en memoria . . . . . . . . 309 1.2.6 Vaciado de memoria de una aplicación o del sistema . . 310 1.2.7 PageFile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 1.2.8 Archivo de hibernación. . . . . . . . . . . . . . . . . . . . . . . . . 311 1.2.9 Claves de cifrado y certificados digitales. . . . . . . . . . . . 311 1.3 Funcionamiento de BitLocker . . . . . . . . . . . . . . . . . . . . . . . . 312 1.4 BitLocker con TPM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317 1.5 BitLocker con USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318 1.6 BitLocker con TPM y código PIN . . . . . . . . . . . . . . . . . . . . . 319 1.7 BitLocker con TPM y USB . . . . . . . . . . . . . . . . . . . . . . . . . . 319 1.8 BitLocker con TPM y USB y código PIN. . . . . . . . . . . . . . . . 320 1.9 Implementación de BitLocker . . . . . . . . . . . . . . . . . . . . . . . . 320 1.9.1 Modo de autenticación. . . . . . . . . . . . . . . . . . . . . . . . . 321 1.9.2 Configuración e implementación . . . . . . . . . . . . . . . . . 322 1.9.3 Administración de las claves de cifrado. . . . . . . . . . . . . 327 1.10 BitLocker To Go. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327 2. EFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329 2.1 Introducción a EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329 2.2 Funcionamiento de EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331 2.2.1 Operaciones de cifrado y descifrado de archivo. . . . . . . 331 2.2.2 Configuración del Explorador de Windows. . . . . . . . . . 334 2.2.3 Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335 2.3 BitLocker y EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339 8 La seguridad en Windows 7 2.4 Planes de restauración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340 2.4.1 Copia de seguridad del certificado de cifrado . . . . . . . . 341 2.4.2 Agente de recuperación EFS . . . . . . . . . . . . . . . . . . . . . 345 2.4.3 Agente de recuperación de certificados . . . . . . . . . . . . . 347 2.5 GPO EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349 Capítulo 9 Directivas de grupo de seguridad 1. Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 2. Evolución desde Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . . . 358 2.1 Nuevo formato. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358 2.2 Múltiples directivas de grupo locales . . . . . . . . . . . . . . . . . . 362 2.3 Particularidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365 2.3.1 Diagnóstico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365 2.3.2 Auditpol. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368 2.3.3 Scripts de inicio de sesión. . . . . . . . . . . . . . . . . . . . . . . 369 2.3.4 PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370 2.4 Windows 7 Security Guide . . . . . . . . . . . . . . . . . . . . . . . . . . 371 3. Los parámetros de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372 3.1 Directivas de cuenta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372 3.1.1 Directivas de contraseñas . . . . . . . . . . . . . . . . . . . . . . . 373 3.1.2 Directiva de bloqueo de cuenta. . . . . . . . . . . . . . . . . . . 375 3.2 Directivas de auditoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376 3.3 Asignación de derechos de usuarios . . . . . . . . . . . . . . . . . . . 382 3.4 Opciones de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383 3.5 Las preferencias de las directivas de grupo . . . . . . . . . . . . . . 385 Contenido 9 Capítulo 10 Desarrollo seguro en Windows 7 1. Síntesis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389 2. Prácticas de desarrollo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391 2.1 Script de inicio de sesión . . . . . . . . . . . . . . . . . . . . . . . . . . . 391 2.2 Solicitud de elevación en remoto . . . . . . . . . . . . . . . . . . . . . 391 2.3 Archivos manifest. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391 2.4 Windows Installer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392 2.5 Aislamiento de privilegios de la interfaz de usuario. . . . . . . . 392 2.6 Virtualización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394 2.6.1 Generalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394 2.6.2 Variables de entorno y rutas estándar. . . . . . . . . . . . . . 395 2.7 Los controles ActiveX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395 2.8 Kit de compatibilidad aplicativa de Microsoft. . . . . . . . . . . . 396 2.9 Scripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397 2.10 Interfaz gráfica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397 2.11 Firma del código . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400 Anexo 1. Lista de sitios web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403 Índice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407 10 La seguridad en Windows 7
Introducción - Novedades del sistema operativo - Las nuevas herramientas - Firewall de Windows - Redes en Windows 7 - Control de cuentas de usuario - Los controles de acceso - Internet Explorer - BitLocker y EFS - Directivas de grupo de seguridad - Desarrollo seguro en Windows 7 - Anexo