Libros > Candidatos a borrar > SEGURIDAD EN WINDOWS 7, LA.
Portada de Seguridad en Windows 7, La.

Seguridad en Windows 7, La.

Autores:DREUX, E./ELMALEH; F.;
Categoría:Candidatos a borrar
ISBN: 9782746067431
ENI EDICIONES nos ofrece Seguridad en Windows 7, La. en español, disponible en nuestra tienda desde el 05 de Abril del 2019. Este libro cuenta con un total de 422 páginas .
Leer argumento »
Ver todas las novedades de libros »

Argumento de Seguridad en Windows 7, La.

Los capítulos del libro son:
Introducción - Novedades del sistema operativo - Las nuevas herramientas - Firewall de Windows - Redes en Windows 7 - Control de cuentas de usuario - Los controles de acceso - Internet Explorer - BitLocker y EFS - Directivas de grupo de seguridad - Desarrollo seguro en Windows 7 - Anexo0Podrá descargar algunos elementos de este libro en la página web

de Ediciones ENI: http://www.ediciones-eni.com .

Escriba la referencia ENI del libro EIT7WINS en la zona de búsqueda

y valide. Haga clic en el título y después en el vínculo de descarga.

Introducción

Capítulo 1

Novadades del sistema operativo

1. Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

2. Winlogon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

2.1 Arquitectura. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

2.2 Proveedores de datos de autenticación . . . . . . . . . . . . . . . . . . 19

3. Refuerzo de los servicios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

3.1 Aislamiento de las sesiones. . . . . . . . . . . . . . . . . . . . . . . . . . . 20

3.2 Refuerzo de los controles de acceso . . . . . . . . . . . . . . . . . . . . 22

3.3 Cuentas de servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

3.3.1 Sistema local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

3.3.2 Servicio de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

3.3.3 Servicio local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

3.3.4 Cuentas de usuarios de dominio. . . . . . . . . . . . . . . . . . . 24

3.4 SID de servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

3.5 SID restringidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

3.6 Cuentas de servicios administradas . . . . . . . . . . . . . . . . . . . . 27

3.7 Cuentas virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

4. Refuerzo contra los desbordamientos de pila . . . . . . . . . . . . . . . . . 29

4.1 DEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

4.2 ASLR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

5. MIC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

6. Windows Resource Protection (WRP). . . . . . . . . . . . . . . . . . . . . . . 36

7. Control de las aplicaciones - Applocker. . . . . . . . . . . . . . . . . . . . . . 38

8. Control de los dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

8.1 Amenazas existentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

8.2 Bloqueo por directivas de grupo . . . . . . . . . . . . . . . . . . . . . . . 48

8.3 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

8.3.1 Bloqueo de una clase de instalación de dispositivos . . . . 53

8.3.2 Bloqueo de un ID de dispositivo. . . . . . . . . . . . . . . . . . . 57

9. Mejoras en el cifrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

9.1 CNG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

9.2 Tarjetas inteligentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

9.3 EFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

9.4 Servicios de cifrado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

10. Especificidades de Windows 64 bits . . . . . . . . . . . . . . . . . . . . . . . . 59

10.1 Firma de los controladores de dispositivos . . . . . . . . . . . . . . . 59

10.2 PatchGuard (Protección contra la modificación del núcleo). . . 60

Capítulo 2

Las nuevas herramientas

1. El Centro de actividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

1.1 Vigilancia de las funciones de seguridad del sistema . . . . . . . . 61

1.2 Configuración de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . 64

2. Windows Defender. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

2.1 Presentación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

2.2 Configuración de examen automático . . . . . . . . . . . . . . . . . . 69

2.3 Examen en tiempo real. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

2.4 Utilización de la comunidad Microsoft SpyNet . . . . . . . . . . . 72

2.5 Visualización y modificación de los programas autorizados

o puestos en cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

2.6 Examen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

3. Herramienta de eliminación de software malintencionado . . . . . . . 78

4. Microsoft Security Essentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

5. Los diferentes modos de compatibilidad . . . . . . . . . . . . . . . . . . . . . 82

2 La seguridad en Windows 7

Capítulo 3

Firewall de Windows

1. Presentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

1.1 Datos básicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

1.2 Novedades del firewall de Windows 7 . . . . . . . . . . . . . . . . . . 92

2. Configuración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

2.1 Presentación de las herramientas de administración . . . . . . . . 94

2.1.1 Panel de control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

2.1.2 Consola de software. . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

2.1.3 Directivas de grupo . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

2.1.4 Script . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

2.1.5 Netsh. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

2.2 Configuración global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

2.2.1 Configuración predeterminada de IPsec . . . . . . . . . . . . 104

2.2.2 Intercambio de claves. . . . . . . . . . . . . . . . . . . . . . . . . . 106

2.2.3 Protección de los datos . . . . . . . . . . . . . . . . . . . . . . . . . 108

2.2.4 Método de autenticación . . . . . . . . . . . . . . . . . . . . . . . 110

2.3 Configuración de reglas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

2.3.1 Perfiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

2.3.2 Reglas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

2.3.3 Orden de aplicación de las reglas . . . . . . . . . . . . . . . . . 113

2.4 Situaciones posibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

2.4.1 Restricción de acceso a un servicio particular . . . . . . . . 114

2.4.2 Modo aislamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

2.4.3 Exenciones de autenticación. . . . . . . . . . . . . . . . . . . . . 131

2.4.4 Modo túnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

Capítulo 4

Redes en Windows 7

1. Compartir archivos e impresoras. . . . . . . . . . . . . . . . . . . . . . . . . . 135

1.1 Presentación general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

1.2 Autenticación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

Contenido 3

1.3 Integridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140

1.4 Configuración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

1.4.1 Activation/desactivación de acciones . . . . . . . . . . . . . . 144

1.4.2 Compartir y visualización . . . . . . . . . . . . . . . . . . . . . . 148

1.4.3 Interoperabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152

2. El acceso a la red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154

2.1 La protección NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154

2.2 Direct Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155

2.3 VPN Reconnect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

2.4 Branch Cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159

2.5 DNSSEC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160

3. Las redes inalámbricas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161

3.1 Presentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161

3.2 Riesgos de las redes inalámbricas . . . . . . . . . . . . . . . . . . . . . 162

3.2.1 Uso fraudulento de la red Wi-Fi y acceso a Internet . . . 163

3.2.2 Intercepción de datos y modificaciones . . . . . . . . . . . . 163

3.3 Protocolos de cifrado de las redes inalámbricas . . . . . . . . . . . 164

3.3.1 WEP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164

3.3.2 WPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

3.4 Protección de las redes inalámbricas . . . . . . . . . . . . . . . . . . . 171

3.5 Mejoras desde Windows Vista . . . . . . . . . . . . . . . . . . . . . . . 173

Capítulo 5

Control de cuentas de usuario

1. Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

2. Definiciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178

2.1 SID. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178

2.2 Testigo de acceso (Access Token) . . . . . . . . . . . . . . . . . . . . . 180

2.3 Privilegios y derechos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181

4 La seguridad en Windows 7

3. Funcionamiento de UAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

3.1 Explicación del funcionamiento . . . . . . . . . . . . . . . . . . . . . . 183

3.2 Arquitectura en detalle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

3.2.1 Utilización del Shell . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

3.2.2 ShellExecute vs CreateProcess . . . . . . . . . . . . . . . . . . . 191

3.3 Virtualización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192

3.4 Control de integridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

3.5 Elevación de privilegios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

3.5.1 Interfaz gráfica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

3.5.2 Archivos Manifest . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200

3.5.3 Por programación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202

3.6 Cambios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205

3.6.1 Cuenta de administrador . . . . . . . . . . . . . . . . . . . . . . . 205

3.6.2 Grupo de usuarios avanzados . . . . . . . . . . . . . . . . . . . . 206

4. Configuración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206

5. Preguntas frecuentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212

Capítulo 6

Los controles de acceso

1. Definiciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215

1.1 Objetos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215

1.2 ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216

1.3 ACE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216

1.4 Descriptor de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216

1.5 DACL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217

1.6 SACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217

1.7 SDDL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217

1.8 Herencia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218

1.9 Orden y prioridad de aplicación de las ACE . . . . . . . . . . . . . 218

1.10 Creación y aplicación de permisos . . . . . . . . . . . . . . . . . . . . 221

Contenido 5

2. Grupos y SID especiales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231

2.1 TrustedInstaller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232

2.2 CREADOR PROPIETARIO . . . . . . . . . . . . . . . . . . . . . . . . . 233

2.3 DERECHOS DEL PROPIETARIO. . . . . . . . . . . . . . . . . . . . . 233

2.4 GRUPO CREADOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234

2.5 INTERACTIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234

2.6 LÍNEA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234

2.7 INICIO DE SESIÓN EN LA CONSOLA. . . . . . . . . . . . . . . . 234

2.8 INICIO DE SESIÓN REMOTO INTERACTIVO . . . . . . . . . 235

2.9 NETWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235

2.10 SERVICIO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235

2.11 SERVICIO DE RED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235

2.12 LOCAL SERVICE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235

2.13 SYSTEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236

2.14 TAREA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236

2.15 USUARIO DE TERMINAL SERVER . . . . . . . . . . . . . . . . . . 236

2.16 Remote Desktop Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236

2.17 Distributed COM Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236

2.18 Power Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238

3. Cambios desde Windows Vista. . . . . . . . . . . . . . . . . . . . . . . . . . . 239

3.1 SID de denegación en el testigo de acceso. . . . . . . . . . . . . . . 239

3.2 ACL sobre el sistema de archivos . . . . . . . . . . . . . . . . . . . . . 240

3.3 Documents and Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . 241

3.4 Uso compartido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243

3.5 Nivel de integridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244

3.6 Auditoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245

3.6.1 Principio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245

3.6.2 Configuración de directiva de auditoría avanzada. . . . . 247

3.7 Herramientas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249

6 La seguridad en Windows 7

Capítulo 7

Internet Explorer

1. Novedades de Internet Explorer . . . . . . . . . . . . . . . . . . . . . . . . . . 251

1.1 Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251

1.2 El filtro SmartScreen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252

1.3 La barra de estado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255

1.4 Infocard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256

1.5 El administrador de módulos . . . . . . . . . . . . . . . . . . . . . . . . 256

1.6 ActiveX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258

1.6.1 Servicio de instalación ActiveX. . . . . . . . . . . . . . . . . . . 260

1.6.2 ActiveX Opt-In . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261

1.6.3 Control ActiveX por sitio . . . . . . . . . . . . . . . . . . . . . . . 261

1.7 Filtro XSS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263

1.8 Exploración de InPrivate. . . . . . . . . . . . . . . . . . . . . . . . . . . . 264

2. La protección de Internet Explorer . . . . . . . . . . . . . . . . . . . . . . . . 268

2.1 DEP/NX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268

2.2 El modo protegido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268

3. La configuración de las zonas de seguridad . . . . . . . . . . . . . . . . . . 274

3.1 Definición de las zonas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274

3.2 .NET Framework . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277

3.3 Autenticación de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . 278

3.4 Autorizar la instalación de .NET Framework . . . . . . . . . . . . 278

3.5 Componentes dependientes del .NET Framework. . . . . . . . . 279

3.6 Controles ActiveX y plug-ins . . . . . . . . . . . . . . . . . . . . . . . . 280

3.7 Miscelánea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283

3.8 Automatización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287

3.9 Descargas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289

4. Configuración de seguridad avanzada . . . . . . . . . . . . . . . . . . . . . . 290

5. Configuración por directivas de grupo . . . . . . . . . . . . . . . . . . . . . 295

5.1 Características de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 298

5.2 Panel de control de Internet . . . . . . . . . . . . . . . . . . . . . . . . . 302

Contenido 7

Capítulo 8

BitLocker y EFS

1. BitLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303

1.1 Introducción a BitLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . 303

1.2 Presentación de las amenazas . . . . . . . . . . . . . . . . . . . . . . . . 304

1.2.1 Datos contenidos en un archivo . . . . . . . . . . . . . . . . . . 305

1.2.2 Datos contenidos en una base de datos . . . . . . . . . . . . 305

1.2.3 Cuentas de usuario y contraseñas. . . . . . . . . . . . . . . . . 306

1.2.4 Datos para acceder a la red privada de una empresa . . . 308

1.2.5 Datos confidenciales contenidos en memoria . . . . . . . . 309

1.2.6 Vaciado de memoria de una aplicación o del sistema . . 310

1.2.7 PageFile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311

1.2.8 Archivo de hibernación. . . . . . . . . . . . . . . . . . . . . . . . . 311

1.2.9 Claves de cifrado y certificados digitales. . . . . . . . . . . . 311

1.3 Funcionamiento de BitLocker . . . . . . . . . . . . . . . . . . . . . . . . 312

1.4 BitLocker con TPM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317

1.5 BitLocker con USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318

1.6 BitLocker con TPM y código PIN . . . . . . . . . . . . . . . . . . . . . 319

1.7 BitLocker con TPM y USB . . . . . . . . . . . . . . . . . . . . . . . . . . 319

1.8 BitLocker con TPM y USB y código PIN. . . . . . . . . . . . . . . . 320

1.9 Implementación de BitLocker . . . . . . . . . . . . . . . . . . . . . . . . 320

1.9.1 Modo de autenticación. . . . . . . . . . . . . . . . . . . . . . . . . 321

1.9.2 Configuración e implementación . . . . . . . . . . . . . . . . . 322

1.9.3 Administración de las claves de cifrado. . . . . . . . . . . . . 327

1.10 BitLocker To Go. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327

2. EFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329

2.1 Introducción a EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329

2.2 Funcionamiento de EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331

2.2.1 Operaciones de cifrado y descifrado de archivo. . . . . . . 331

2.2.2 Configuración del Explorador de Windows. . . . . . . . . . 334

2.2.3 Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335

2.3 BitLocker y EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339

8 La seguridad en Windows 7

2.4 Planes de restauración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340

2.4.1 Copia de seguridad del certificado de cifrado . . . . . . . . 341

2.4.2 Agente de recuperación EFS . . . . . . . . . . . . . . . . . . . . . 345

2.4.3 Agente de recuperación de certificados . . . . . . . . . . . . . 347

2.5 GPO EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349

Capítulo 9

Directivas de grupo de seguridad

1. Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355

2. Evolución desde Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . . . 358

2.1 Nuevo formato. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358

2.2 Múltiples directivas de grupo locales . . . . . . . . . . . . . . . . . . 362

2.3 Particularidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365

2.3.1 Diagnóstico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365

2.3.2 Auditpol. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368

2.3.3 Scripts de inicio de sesión. . . . . . . . . . . . . . . . . . . . . . . 369

2.3.4 PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370

2.4 Windows 7 Security Guide . . . . . . . . . . . . . . . . . . . . . . . . . . 371

3. Los parámetros de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372

3.1 Directivas de cuenta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372

3.1.1 Directivas de contraseñas . . . . . . . . . . . . . . . . . . . . . . . 373

3.1.2 Directiva de bloqueo de cuenta. . . . . . . . . . . . . . . . . . . 375

3.2 Directivas de auditoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376

3.3 Asignación de derechos de usuarios . . . . . . . . . . . . . . . . . . . 382

3.4 Opciones de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383

3.5 Las preferencias de las directivas de grupo . . . . . . . . . . . . . . 385

Contenido 9

Capítulo 10

Desarrollo seguro en Windows 7

1. Síntesis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389

2. Prácticas de desarrollo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391

2.1 Script de inicio de sesión . . . . . . . . . . . . . . . . . . . . . . . . . . . 391

2.2 Solicitud de elevación en remoto . . . . . . . . . . . . . . . . . . . . . 391

2.3 Archivos manifest. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391

2.4 Windows Installer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392

2.5 Aislamiento de privilegios de la interfaz de usuario. . . . . . . . 392

2.6 Virtualización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394

2.6.1 Generalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394

2.6.2 Variables de entorno y rutas estándar. . . . . . . . . . . . . . 395

2.7 Los controles ActiveX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395

2.8 Kit de compatibilidad aplicativa de Microsoft. . . . . . . . . . . . 396

2.9 Scripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397

2.10 Interfaz gráfica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397

2.11 Firma del código . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400

Anexo

1. Lista de sitios web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403

Índice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407

10 La seguridad en Windows 7

Ultimacomic es una marca registrada por Ultimagame S.L - Ultimacomic.com y Ultimagame.com pertenecen a la empresa Ultimagame S.L - Datos Fiscales: B92641216 - Datos de Inscripción Registral: Inscrita en el Registro Mercantíl de Málaga, TOMO: 3815. LIBRO: 2726. FOLIO: 180. HOJA: MA-77524.
2003 - 2019, COPYRIGHT ULTIMAGAME S.L. - Leer esta página significa estar deacuerdo con la Política de privacidad y de uso