26 oct 2012

Seguridad en Windows 8 ¿Qué hay de nuevo?

Cuando ya estamos a pocas horas del lanzamiento del nuevo sistema operativo de Microsoft, Windows 8, quedan pocas cosas que no se hayan dicho aún. Mucho se ha hablado de la nueva interfaz del sistema, pensada para ser usada tanto en ordenadores de sobremesa como en dispositivos móviles, pero nosotros nos vamos a centrar en aquellas características que nos interesan: las relativas a la seguridad.

Aryeh Goretsky ha preparado un más que interesante documento [PDF] donde describe a fondo estas nuevas características que ayudan a mejorar la seguridad en Windows 8. Centrándonos en los puntos clave, hemos decidido hacer un repaso breve a estas nuevas características diseñadas para hacer de este sistema el más seguro que ha diseñado Microsoft.

Antimalware incluido de serie
Sin duda, una de las características que más revuelo ha armado es la inclusión de un antimalware, evolución del Windows Defender introducido ya en Windows Vista y que no es más que una versión actualizada de Microsoft Security Essentials. A pesar de que algún periodista ya se ha apresurado a anunciar la muerte de las casas antivirus (y ya van unas cuantas veces), la verdad es que, si bien este antimalware incorpora una protección decente, carece de las características y funciones avanzadas de las soluciones de pago.

Más que una competencia de Microsoft frente a las casas antivirus, pensamos que este movimiento está orientado a proteger a los millones de sistemas que siguen sin contar con una protección antivirus. Este movimiento no es algo nuevo y tiene su precedente en la inclusión del cortafuegos de Windows que fue introducido en el Service Pack 2 de Windows XP hace ya 10 años.

UEFI y la defensa contra bootkits

También hay mejoras pensadas para proteger al sistema de uno de los tipos de malware más peligrosos, los rootkits. Este tipo de malware está diseñado para proporcionar acceso no autorizado al sistema con privilegios de administrador y, además, evitar su detección usando elaboradas técnicas de ofuscación. Una de las categorías de rootkits son los bootkits, pensados para tomar el control del sistema tan pronto como sea posible, normalmente remplazando el código necesario para iniciar el sistema con una copia maliciosa de este.

Uno de los cambios más drásticos tomados para atajar este problema es el cambio de la clásica BIOS en la placa base por un nuevo tipo de firmware conocido como UEFI (Unified Extensible Firmware Interface). A pesar de que este nuevo firmware no es polémico de por sí, sí que lo es una de sus características conocida como Secure Boot. Esta característica evita que un ordenador arranque un sistema operativo a menos que el código del gestor de arranque esté firmado digitalmente con un certificado derivado de una clave almacenado en el propio firmware UEFI. Esto evitaría que un bootkit consiguiera arrancarse antes que el propio sistema salvo en el poco probable pero no imposible caso de que estuviese firmado con un certificado digital válido.

La polémica viene cuando desde varios frentes se ha acusado a Microsoft de querer dificultar la instalación de sistemas operativos como Linux al no disponer de una firma digital adecuada en su código de arranque. No obstante, las especificaciones de UEFI no indican qué claves digitales necesitan estar en el firmware UEFI y, además de Microsoft, otras empresas como Red Hat y Canonical (Ubuntu) apoyan la creación del arranque seguro en UEFI. También hay que aclarar que la posibilidad de desactivar esta opción debe estar presente según los requisitos de certificación de hardware de Microsoft.

ELAM: inicio del antimalware antes de todo

Otra opción de seguridad interesante incluida es la nueva tecnología de arranque de Antimalware (ELAM - Early Launch Anti-Malware). Esta tecnología permite que las soluciones de seguridad antimalware sean el primer programa no-Microsoft que arranquen junto al sistema operativo. De esta forma se protege al sistema cuando aún está arrancando y evita que se cargue malware que podría desactivar nuestra solución antivirus.

A pesar de esto, no debemos pensar en ELAM como algo capaz de eliminar malware por sí mismo. Es más bien una tecnología capaz de analizar el sistema operativo en busca de código malicioso antes de que este pueda interferir con el sistema. Una vez que el sistema operativo ha arrancado, ELAM cede el control a la solución antivirus instalada y ya se pueden tomar medidas para eliminar posibles amenazas.

A pesar de que esta versión de Windows es, sin lugar a dudas, la más segura diseñada hasta la fecha, los usuarios no deben confiarse y deben permanecer alerta puesto que “más segura” no significa invulnerable. Muy probablemente vamos a seguir viendo ataques que utilicen la ingeniería social para engañar a los usuarios y hacer que pulsen o ejecuten algo dañino. Y es que para el fallo humano no hay avance en seguridad que valga si no se tienen unos conocimientos mínimos de dicha materia.

Fuente: Blog Ontinet

Suscríbete a nuestro Boletín

1 comentario:

  1. Y no seria mejor que solucionaran los fallos de seguridad que permite que proliferen los malware y rootkit en vez de poner "parches" a las heridas que ya existen?

    ResponderBorrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!