Ir al contenido principal

Windows 8, el más seguro de la familia


La seguridad es una de las mayores preocupaciones que se asocian al uso de un sistema operativo y Windows 8 no es una excepción. Como en todo desarrollo nuevo, se espera que este sea uno de los apartados cuidados con más esmero.
Microsoft, con Windows 7, ya incluía funcionalidades asociadas a la seguridad que fueron noticia en su día, como BitLocker para unidades de almacenamiento o como la integración de un sistema antivirus y firewall (cortafuegos). Con Windows 8 Microsoft va más allá, mejora estas funcionalidades y ofrece otras nuevas en diferentes ámbitos.
Desde la memoria para la ejecución de programas hasta el uso de una tienda de aplicaciones o la protección del sector de arranque pasando por la posibilidad de llevarte tu propio Windows en un disco duro o una llave externa USB. Así, en realidad poco se puede hacer de forma activa para tener al sistema más protegido de la que ya está por sí mismo. Pero veamos una por una esas características de seguridad que hacen que con Windows 8 estemos más tranquilos.

Sistemas antiexploit

Una de las formas habituales de entrar en los entresijos de un sistema operativo es crear un error o una excepción y, a partir de ahí, interceptar las llamadas del sistema a funciones de depuración y aprovecharse de los dumps (volcados) de memoria con información sobre seguridad, por ejemplo. Eso era posible porque los hackers sabían exactamente las ubicaciones de la memoria que intervienen en el curso de una excepción dada.
Pero, con Windows 8 se optimizan los gestores de memoria para hacer que la pila (Windows Heap Manager) e incluso el kernel (Windows Kernel Pool Allocator) tengan ubicaciones en la memoria aleatorias. De ese modo, aunque se produzca una excepción, no será posible de un modo evidente aprovecharla para hackear el sistema. Esta tecnología también la puedes reconocer por las siglas ASLR (Address Space Lay­out Randomization).
Windows 8 el más seguro 1
Utilidades como Sysinternals permiten saber qué direcciones de memoria ocupan las aplicaciones y el sistema operativo, En Windows 8, esta ubicación cambia para que los hackers no puedan usar esa información en su favor.

La tienda de aplicaciones

Otro sistema que de forma indirecta influye positivamente en la seguridad es el uso de una app store (tienda de aplicaciones) como fuente de programas para el equipo. De este modo, se tiene un control más cercano sobre el origen de los programas que se descarguen y, en caso dedetección de malware, se podría encontrar a los autores con gran facilidad.
Windows 8 el más seguro 2
En la actualidad, las aplicaciones para Windows provenían de orígenes muy distintos y no siempre fiables. O, aun proveniendo de orígenes fiables, era complicado detectar posibles problemas de seguridad en el desarrollador. Con la tienda de aplicaciones el control es más férreo , aunque a la vista de los problemas que tienen tiendas como las de Android con el malware no está todo dicho. E incluso en la Apple Store se ha colado alguna aplicación mala.

Internet Explorer 10

Una de las potenciales entradas de malware en el equipo es Internet. Los navegadores webestán expuestos a que haya aplicaciones que se comportan tan peligrosamente o peor que los virus tradicionales. Ya sea en forma de plug-ins, de aplicaciones Flash o código Java, es posible que un aplicación se apropie de tu equipo y de sus contenidos o servicios, como el del envío del correo para aplicaciones de spam.
Sea como fuere, con Windows 8 llega también Internet Explorer 10. En la versión para lainterfaz Metro, se configura de un modo bastante restrictivo e incluso deshabilita Flash y Java dejando como opción recomendada la de usar páginas optimizadas para HTML5. Además cuenta con un reproductor Flash interno personalizado para evitar problemas con software que use esta tecnología web.
Windows 8 el más seguro 3
En IE10 también se emplea la tecnología de ubicación aleatoria en memoria de los módulos en ejecución que dependan de Internet Explorer. La versión de escritorio de IE10 será convencional y ejecutará código de un modo convencional aunque haya riesgo de ejecutar código malicioso.

Tecnología Smartscreen

Esta tecnología estaba integrada en el navegador Internet Explorer, aunque ahora se ha generalizado su uso al sistema operativo de modo global. De esta manera, sea cual sea elnavegador web que se utilice, el sistema detectará si la aplicación que vas a instalar una vez descargada de Internet es segura o no. Este sistema de clasificación se basa en algoritmos de asignación de reputación a las aplicaciones.
Windows 8 el más seguro 4
Si una aplicación ha sido identificada como peligrosa, no se instalará en el equipo. Si no es reconocida como aplicación que ya haya sido clasificada previamente, se mostrará un aviso de potencial peligro para la integridad del sistema, no obstante, se emplazará en el disco duro bajo petición previa al usuario.

Inicio blindado

Con el salto a UEFI (Unified Extensible Firmware Interface) desde la tradicional BIOS, se ha mejorado notablemente el blindaje de Windows frente a vulnerabilidades en el arranque. En los tiempos de la BIOS, los rootkits y bootkits se interponían entre el arranque del sistema y el sistema operativo propiamente dicho, de forma que podían tomar el control sobre qué aplicaciones se inicializaban con Windows, incluyendo algunas que podían lanzar sniffers de contraseñas o captadores de las pulsaciones de teclas (keyloggers).
Windows 8 el más seguro 5
En este sentido, Windows 8 se presenta como una mejora sobre Windows 7 y parece ser que, para que un equipo esté oficialmente reconocido como apto para instalar Windows 8, tendrá que instalarse un certificado único para cada máquina, de manera que la funcionalidad Secure Boot se encuentre correctamente instalada y funcionando.
UEFI permite configurar un entorno seguro de arranque para Windows 8 pero los equipos asi configurados tendran complicado instalar otros sistemas operativos, incluyendo Linux.

Todo está en la Nube

Otra de las novedades de Windows 8 es la autenticación contra la Nube. Por fin se hace un uso intensivo de los servidores de Microsoft para gestionar una autenticación basada en el perfil social de la cuenta de Hotmail que se tenga ya de antemano. Esta funcionalidad no está directamente asociada a la seguridad, pero sí aporta una sensación de unidad que facilita darse cuenta de si alguien está siendo objeto de algún tipo de intrusión en su sistema.
Puedes autenticarte de forma local, pero lo suyo es autenticarse frente a la Nube para así disponer de una experiencia de usuario homogénea y con continuidad. Y viceversa, una vez creada una cuenta global, puedes cambiar a cuenta local.
Windows 8 el más seguro 6
Además, hay nuevas opciones para la creación de contraseñas. Se puede usar una imagen en combinación con un sistema de reconocimiento de gestos dibujados sobre la imagen. Y también hay la posibilidad de crear un PIN.

Windows Defender

La opción más claramente relacionada con la seguridad es Windows Defender. Es el software y servicio dedicado a velar por la protección en tiempo real de los archivos, procesos y aplicaciones que se ejecutan en el equipo. Se trata de una aplicación que combina la experiencia de Windows Security Essentials junto con otras tecnologías de detección de malware.
Windows 8 el más seguro 7
Se actualiza desde Windows Update y se combina su uso con el cortafuegos (Firewall) que también está contemplado como sistema de seguridad para el equipo. En principio no habría que dudar de que su funcionamiento es el esperado; pero, en caso de duda, se puede desactivar y utilizar software antivirus comercial o propuestas gratuitas como AVG Antivirus.

Comentarios

Entradas populares de este blog

La boda de Gloria Trevi

La digitación de las manos

Para poder aprender correctamente  a tocar el piano, necesitamos saber, en todo momento, con que dedo tenemos que pulsar una determinada tecla del teclado del piano; o del teclado electrónico. Para resolver este problema  acudimos a la digitación de los dedos , que no es más que identificar un determinado dedo con un número. Así pues, tenemos la figura 3, que nos muestra esta digitación: Figura 3 Digitación: Pulgar = 1 Índice = 2 Corazón = 3 Anular = 4 Meñique = 5 De esta forma, con los dedos numerados; podemos saber, al leer la partitura, con que dedo hacer sonar la nota musical.  La nota que aparecerá en el pentagrama tendrá un número al lado . Este número identifica el dedo con el que ejecutar el sonido, como muestra la figura 4. Figura 4 En la figura 4, la primera nota; que es DO, se tocaría con el dedo pulgar (ver la figura 3). La nota RE, se tocaría con el índice; y así sucesivamente... Hasta aquí por hoy. Puedes registrarte quí en el boletín de noticias para estar info

La tradición navideña que siempre esperas

E n diciembre entrar a una tienda se puede transformar toda una aventura: entre la música navideña, el olor a pino, los adornos que te llenan la ropa de brillantina, gente pasando de las cajas con enormes bolsas para formarse en la fila de las envolturas, y la prisa porque otros no se lleven antes que tú el regalo secreto que aún no decides qué será, pero si lo ves en mano de otra persona seguro lo querrás. En definitiva toda una experiencia digna de contarse, y tras terminar con los pies adoloridos, engentando, harto de las fila para salir del estacionamiento mientras te resignas a que tu coche quedará impregnado de brillantina, te emocionas pensando en que lo que has comprado seguro arrancará una sonrisa. Pero la Navidad es mucho más que las compras, el ajetreo, el bullicio y el tiempo invertido, porque en cada casa, en cada familia, se comparten “tradiciones” que muchos añoramos cuando ya casi olemos los platillos que imaginamos volverán a cocinarse. Además de la cena, el estertor,