************************************************************************************************
- Control de Cuentas de Usuario (I de VI)
- Control de Cuentas de Usuario (II de VI)
- Control de Cuentas de Usuario (III de VI)
- Control de Cuentas de Usuario (IV de VI)
- Control de Cuentas de Usuario (V de VI)
- Control de Cuentas de Usuario (VI de VI)
************************************************************************************************
Ventanitas de Sí o No
Una de las críticas que hacen los detractores de UAC es que el modo aprobación, es decir, el modo en el que a las cuentas de administración se les solicita un clic en aceptar no es seguro. El argumento que utilizan se basa en la tendencia de los usuarios menos informados en temas de seguridad a hacer en Sí, Yes o Aceptar en toda clase de ventanas que aparecen en su escritorio.
Es cierto que existen estos usuarios y muchos de ellos han desarrollado sofisticadas técnicas de guitarristas que consiste en tener la mano derecha en el ratón y la mano izquierda con tres dedos sobre las teclas “A”, “S” e “Y” para aprovechar la asignación de teclas rápidas a los botones e intentar batir la plusmarca mundial en la eliminación más rápida de una ventana de seguridad de la pantalla.
Para ellos, se les puede configurar UAC en un modo mucho más ajustado que no les simplifique la tarea cuando de los privilegios de administración estamos hablando. Esta configuración permite que el usuario diferencie entre una ventana de información y una ventana de elevación de privilegios.
Para configurar esto basta con entrar en la configuración de las directivas de seguridad con el comando “secpol.msc” y en las directivas locales configurar el comportamiento de la elevación para las cuentas administrativas.
10 Políticas de seguridad relativas a UAC
Como se puede ver en las opciones de configuración de la directiva permite seleccionar el comportamiento para las cuentas administrativas a la hora de usar el token administrativo entre:
- Elevar sin preguntar
- Elevar sin preguntar para los binarios de Windows
- Pedir consentimiento (approbal mode)
- Pedir credenciales
Configuración del comportamiento UAC cuando se requiere elevación
Es decir, que puedes hacer el ajuste adecuado para tu “luser” de turno.
Mi programa no funciona con UAC
Otra de las quejas que se oyen es que el programa de turno, que venía usando tranquilamente en Windows XP, ha dejado de hacerlo en Windows Vista o Windows 7. El comportamiento del programa simplemente es que cuando lo intentas ejecutar da un mensaje de error y casca.
Si al desactivar UAC el programa funciona correctamente, entonces te encuentras ante el típico caso de programa mal configurado para Windows Vista y Windows 7 que necesita privilegios administrativos. El fallo se está produciendo cuando el programa está intentando elevarse y el sistema no le está dejando generando que salte el control de excepciones de la aplicación que es el mensaje ese tan feo que seguramente ves.
Si te fías de esa aplicación, puedes probar que el problema es éste, simplemente haciendo una elevación explicita usando la opción de “Ejecutar como administrador” del menú contextual del programa.
Cuando un programa requiere privilegios debe configurar un fichero llamado Manifest.xml en el que especifica claramente cuál es la actitud que debe tener el sistema cuando un usuario lo ejecute.
El ficherito es muy similar para Windows Vista y Windows 7, pero sí es cierto que hay algún cambio para 7. La configuración se hace mediante etiquetas que le dicen al sistema si debe solicitar o no al usuario un nivel de privilegios concreto, si debe funcionar con el máximo privilegio que tenga la cuenta en ese momento o con algún nivel inferior, etc…
Puedes ver como se configura Manifest.xml para UAC en Windows Vista y los cambios que hay en Windows 7 para que tus aplicaciones ya no fallen “porque tienes activo UAC”.
Si ya confías en esa aplicación y no quieres usar la opción del menú contextual para forzar una elevación explícita, siempre puedes configurar la aplicación tú manualmente para que siempre corra como administrador. Este cambio conllevará que cada vez que se ejecute esta aplicación salte UAC tal y como lo tengas configurado en tu política de seguridad local.
Ejecución siempre como administrador
¿De verdad crees que todas estas opciones de flexibilidad no te permiten ajustar esta tecnología al uso que tú, tus familiares, tus usuarios, tus clientes, tus vecinos, tu novi@ o el gato de la tía de Tula le déis al ordenador para que sea de forma más segura?
************************************************************************************************
- Control de Cuentas de Usuario (I de VI)
- Control de Cuentas de Usuario (II de VI)
- Control de Cuentas de Usuario (III de VI)
- Control de Cuentas de Usuario (IV de VI)
- Control de Cuentas de Usuario (V de VI)
- Control de Cuentas de Usuario (VI de VI)
************************************************************************************************
- Control de Cuentas de Usuario (I de VI)
- Control de Cuentas de Usuario (II de VI)
- Control de Cuentas de Usuario (III de VI)
- Control de Cuentas de Usuario (IV de VI)
- Control de Cuentas de Usuario (V de VI)
- Control de Cuentas de Usuario (VI de VI)
************************************************************************************************
Ventanitas de Sí o No
Una de las críticas que hacen los detractores de UAC es que el modo aprobación, es decir, el modo en el que a las cuentas de administración se les solicita un clic en aceptar no es seguro. El argumento que utilizan se basa en la tendencia de los usuarios menos informados en temas de seguridad a hacer en Sí, Yes o Aceptar en toda clase de ventanas que aparecen en su escritorio.
Es cierto que existen estos usuarios y muchos de ellos han desarrollado sofisticadas técnicas de guitarristas que consiste en tener la mano derecha en el ratón y la mano izquierda con tres dedos sobre las teclas “A”, “S” e “Y” para aprovechar la asignación de teclas rápidas a los botones e intentar batir la plusmarca mundial en la eliminación más rápida de una ventana de seguridad de la pantalla.
Para ellos, se les puede configurar UAC en un modo mucho más ajustado que no les simplifique la tarea cuando de los privilegios de administración estamos hablando. Esta configuración permite que el usuario diferencie entre una ventana de información y una ventana de elevación de privilegios.
Para configurar esto basta con entrar en la configuración de las directivas de seguridad con el comando “secpol.msc” y en las directivas locales configurar el comportamiento de la elevación para las cuentas administrativas.
10 Políticas de seguridad relativas a UAC
Como se puede ver en las opciones de configuración de la directiva permite seleccionar el comportamiento para las cuentas administrativas a la hora de usar el token administrativo entre:
- Elevar sin preguntar
- Elevar sin preguntar para los binarios de Windows
- Pedir consentimiento (approbal mode)
- Pedir credenciales
Configuración del comportamiento UAC cuando se requiere elevación
Es decir, que puedes hacer el ajuste adecuado para tu “luser” de turno.
Mi programa no funciona con UAC
Otra de las quejas que se oyen es que el programa de turno, que venía usando tranquilamente en Windows XP, ha dejado de hacerlo en Windows Vista o Windows 7. El comportamiento del programa simplemente es que cuando lo intentas ejecutar da un mensaje de error y casca.
Si al desactivar UAC el programa funciona correctamente, entonces te encuentras ante el típico caso de programa mal configurado para Windows Vista y Windows 7 que necesita privilegios administrativos. El fallo se está produciendo cuando el programa está intentando elevarse y el sistema no le está dejando generando que salte el control de excepciones de la aplicación que es el mensaje ese tan feo que seguramente ves.
Si te fías de esa aplicación, puedes probar que el problema es éste, simplemente haciendo una elevación explicita usando la opción de “Ejecutar como administrador” del menú contextual del programa.
Cuando un programa requiere privilegios debe configurar un fichero llamado Manifest.xml en el que especifica claramente cuál es la actitud que debe tener el sistema cuando un usuario lo ejecute.
El ficherito es muy similar para Windows Vista y Windows 7, pero sí es cierto que hay algún cambio para 7. La configuración se hace mediante etiquetas que le dicen al sistema si debe solicitar o no al usuario un nivel de privilegios concreto, si debe funcionar con el máximo privilegio que tenga la cuenta en ese momento o con algún nivel inferior, etc…
Puedes ver como se configura Manifest.xml para UAC en Windows Vista y los cambios que hay en Windows 7 para que tus aplicaciones ya no fallen “porque tienes activo UAC”.
Si ya confías en esa aplicación y no quieres usar la opción del menú contextual para forzar una elevación explícita, siempre puedes configurar la aplicación tú manualmente para que siempre corra como administrador. Este cambio conllevará que cada vez que se ejecute esta aplicación salte UAC tal y como lo tengas configurado en tu política de seguridad local.
Ejecución siempre como administrador
¿De verdad crees que todas estas opciones de flexibilidad no te permiten ajustar esta tecnología al uso que tú, tus familiares, tus usuarios, tus clientes, tus vecinos, tu novi@ o el gato de la tía de Tula le déis al ordenador para que sea de forma más segura?
************************************************************************************************
- Control de Cuentas de Usuario (I de VI)
- Control de Cuentas de Usuario (II de VI)
- Control de Cuentas de Usuario (III de VI)
- Control de Cuentas de Usuario (IV de VI)
- Control de Cuentas de Usuario (V de VI)
- Control de Cuentas de Usuario (VI de VI)
************************************************************************************************
Muhahaha!!! Ahora puedo indicar una cosa en el blog. Porque precisamente de eso hablaba yo hace unos cuantos posts. Sobre el automatismo que tiene el "Aceptar" de un usuario administrador con respecto a la elevación de credenciales que tiene un usuario "mortal".
ResponderEliminar