Control de cuentas del usuario

Control de cuentas del usuario

Información
Desarrollado por Microsoft
Archivo ejecutable UserAccountControlSettings.exe y consent.exe
Medio ambiente Windows Vista , 7 , 8 y 10
Tipo Autenticación
Política de distribución Incrustado en Windows
Licencia Dueño

El Control de cuentas de usuario ( UAC ) es un mecanismo de protección de datos introducido en los sistemas operativos Windows Vista y 7 .

UAC también fue conocido por sus nombres anteriores durante el desarrollo de Windows Vista, a saber, UAP (Protección de cuentas de usuario) y LUP (Privilegio mínimo de usuario).

Presentación

Este mecanismo permite ejecutar programas con derechos restringidos por defecto , impidiendo que las aplicaciones se ejecuten con derechos administrativos, lo que permitiría modificar la seguridad del sistema operativo .

Génesis

En comparación con otros sistemas operativos modernos como Linux o Mac OS X , Windows a menudo ha sido criticado por su falta de seguridad y su capacidad de infectarse con virus , malware o spyware . El problema original radica sobre todo en el hecho de que el usuario principal de un sistema Windows se conecta por defecto como administrador, lo que le permite modificar completamente el sistema y delegar todos los derechos de acceso y control a los programas. Control sobre los objetos del sistema. Históricamente, este comportamiento se hereda de las primeras versiones para consumidores de Windows, donde el usuario necesitaba poder cambiar fácilmente la configuración del sistema e instalar programas sin tener que cambiar de usuario. Este enfoque contrasta totalmente con el introducido por Unix -diez años antes de la creación de MSDOS, el antepasado de Windows-, donde se desaconseja el uso de la cuenta de administración más allá de cualquier acción administrativa temporal.

En Windows, este modo operativo persistió por varias razones:

Papel y funcionamiento de la UAC

UAC fue diseñado como parte de un proceso general para brindar más seguridad a Windows. UAC permite definir para cada programa que se lanza un nivel de privilegios independiente de los derechos que posee el usuario activo. Cuando UAC está habilitado, todos los usuarios (incluso aquellos con privilegios administrativos) por defecto tienen los mismos derechos que los usuarios limitados.

Por tanto, a un administrador local se le asignan dos tokens de acceso a nivel del sistema. El primero es el que engloba todos sus derechos y privilegios de administrador, el segundo es un derivado del primero, llamado "filtrado", que contiene privilegios de usuario estándar. De forma predeterminada, si UAC está habilitado, se usa el token filtrado, a menos que un programa indique que debe elevarse para funcionar, es decir, ejecutarse en un contexto administrativo.

Cuando Windows detecta que un programa requiere derechos de administrador, pide explícitamente al usuario que valide un cuadro de diálogo de advertencia que indica que la aplicación se iniciará con derechos ampliados. Si el usuario no es un administrador, también debe ingresar la contraseña de un administrador activo para ejecutar el programa. No hay forma de otorgar derechos de administrador de forma permanente a un programa. Por lo tanto, ya no es posible que un programa que requiera derechos de administrador se inicie de manera invisible, a menos que el programa que realiza la llamada tenga derechos de administrador y el usuario lo haya aprobado manualmente.

Los ejecutables que no son compatibles con UAC (es decir que no incorporan recursos particulares especificando en qué contexto deben iniciarse) siempre se inician con derechos restringidos y privilegios mínimos. Esto puede causar los problemas que existían anteriormente cuando los programas no diseñados para ejecutarse en contextos limitados intentaron manipular los recursos del sistema. Sin embargo, Windows detecta automáticamente los instaladores que se inician con derechos de administrador.

Compatibilidad

La activación por defecto de UAC en Windows plantea ciertos problemas de compatibilidad ya que por un lado obliga a los programas a operar en un entorno restringido (en algunos casos requiriendo una redistribución funcional según los derechos de ejecución), por otro lado porque el lanzamiento programático de un el programa que requiere privilegios de administrador fallará de forma predeterminada. Sin embargo, los programas que evitan pedir más derechos de los necesarios, en teoría, no deberían verse afectados por UAC.

Las aplicaciones no compatibles con UAC están asociadas con un servicio de virtualización, que se activa al acceder a ramas de registro visibles globalmente (como HKEY_LOCAL_MACHINE \ Software) y partes del sistema de archivos (como C: \ Archivos de programa). Los cambios realizados en los objetos virtualizados se guardan en el perfil del usuario actual y no para todos los usuarios de la computadora.

Aspecto gráfico

Microsoft ha introducido un nuevo icono, el de un escudo en los colores de Windows, para indicar que el uso de un elemento de una interfaz requerirá la validación del cuadro de diálogo de ejecución de UAC.

Notas y referencias

enlaces externos