Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
-
▼
octubre
(Total:
59
)
- LinkedIn detectará perfiles falsos
- Telefónica sufre un ciberataque y recomienda cambi...
- Disponible distro Zorin OS 16.2
- Kodi 20 Nexus
- Es posible saber la ubicación en app's de mensajer...
- Musk despide al CEO y varios ejecutivos de Twitter
- Grave vulnerabilidad en SQLite desde hace 22 años
- Navegador Brave bloquea por defecto el molesto avi...
- Tras 9 años, ya disponible nueva versión de MemTes...
- Final de soporte para Google Chrome en Windows 7 y...
- Cuenta de usuario sin permisos de administrador en...
- Cables submarinos de Internet, ¿próximo objetivo d...
- PC Manager es la nueva herramienta de limpieza de ...
- Venus es un nuevo ransomware que se aprovecha del ...
- Récord de transferencia de datos: ⚡ 1,84 petabits ...
- Tras el Hackeo al Ministerio de Salud Argentino: p...
- Grupo Black Reward hackea una planta de energía nu...
- Recuperar archivos borrados en Android
- Recuperar cuentas hackeadas
- Europa prohibirá la venta de televisores 8K por su...
- Detenido un nigeriano por estafar a una mujer alic...
- Disponible Asterisk 20, versión LTS de la centrali...
- Android 13 Go edition requiere de 2GB de RAM y 16G...
- Asistentes al Mundial de Fútbol de Qatar deberán i...
- Tails 5.5, nueva versión del ‘amnesic incognito li...
- El 40% de los chips que China exporta a Rusia son ...
- Detenido en Brasil un sospechoso vinculado al grup...
- Microsoft expone por error los datos de 65 mil ent...
- Un soldado, tras las pruebas con las gafas de comb...
- Firefox 106 con edición de PDF y mejoras en los so...
- KataOS, el OS open source de Google para dispositi...
- Google implementa sistema Passkey (sin contraseña)...
- Las nuevas RTX 4090 permiten crackear contraseñas ...
- Google Chrome introducirá una característica para ...
- YoWhatsApp y el gran peligro de las apps modificadas
- Microsoft presenta Surface Pro 9 con Intel o ARM 5...
- Phishing-as-a-Service: Caffeine
- Detectar y prevenir volcados de credenciales LSASS...
- Windows 7 sigue siendo más usado que Windows 11 en...
- Ya disponible VirtualBox 7.0
- Alemania destituye al jefe de la ciberseguridad al...
- Ransomware por suscripción (as a Service) RaaS
- Toyota sufre una filtración de datos
- Grupo KillNet realiza ataques DDoS a webs de aerop...
- Hackean la televisión estatal de Irán
- Google Chrome es el navegador con más vulnerabilid...
- Localizar y bloquear ordenador portátil robado o p...
- Ferrari sufre un ciberataque de ransomware y le ro...
- Ciberataque de ransomware afecta a hospitales y am...
- Google presenta oficialmente Google Pixel 7 y 7 Pro
- El exjefe de seguridad de Uber declarado culpable ...
- Elon Musk, al final, acepta comprar Twitter sin mo...
- Versión troyanizada del navegador Tor en popular c...
- El videojuego OverWatch 2 sufre un ataque DDoS el ...
- Bot de PornHub para evitar el abuso sexual infantil
- Malware multiplataforma Chaos infecta dispositivos...
- Vulnerabilidad 0-day en Exchange explotada activam...
- Confirmado: tres periodistas de México fueron espi...
- Grupo Guacamaya hackeó SEDENA (Secretaría de la De...
- ► septiembre (Total: 72 )
-
▼
octubre
(Total:
59
)
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
Cuenta de usuario sin permisos de administrador en Windows
La mayoría de los usuarios de Windows emplea una cuenta de tipo administrador para “agilizar” el uso del sistema operativo, sin embargo, es más que sabido que esta práctica representa a la hora de la verdad toda una autopista para el malware, que en caso de ser ejecutado tendrá acceso a todo o casi todo el sistema, pudiendo así provocar enormes daños que a buen seguro forzarán la reinstalación.
En Linux, macOS y los sistemas Unix y tipo Unix existe una cuenta llamada root, la cual puede ser homologada con el administrador principal de Windows. Simplificando mucho, usar Windows con una cuenta de tipo administrador es como emplear la cuenta de root en Linux para absolutamente todo. Esa idea es una monstruosidad difícil de aceptar para un usuario de Linux , pero en Windows es algo que se ha normalizado tanto que incluso el propio sistema invita a hacer eso de manera predeterminada, posiblemente en parte con la intención de mantener ciertos aspectos relacionados con la compatibilidad y para facilitar el uso de esas aplicaciones que requieren de privilegios de administrador.
Emplear una cuenta de tipo administrador para las tareas del día a día es una muy mala idea, y el hecho de que cientos de millones de personas lo hagan no la convierte en algo bueno. Mejorar en ese frente es tan simple como migrar a una cuenta de usuario común con menos privilegios para que los actores maliciosos lo tengan más difícil a la hora de intentar dañar el sistema, sin embargo, es importante tener en consideración que los ficheros del usuario sí están expuestos en ese escenario (en Linux también pasa), por lo que un ransomware que funciona como un programa portable podría cifrar los ficheros personales con consecuencias catastróficas.
La cuenta de usuario común aporta más seguridad en comparación con la de tipo administrador, sí, pero no elimina ni reduce la recomendación de hacer copias de seguridad con cierta regularidad como medida de precaución. Por otro lado, el malware ha tendido en los últimos tiempos a dirigirse cada vez más contra los datos personales y no tanto contra el sistema (el ransomware es un claro ejemplo de esto), y es que el sistema operativo y las aplicaciones, por lo general, se pueden recuperar fácilmente, pero ese no es el caso de los ficheros y datos personales, más si no están respaldados.
Pese a todo, ganar a nivel de seguridad siempre es bueno y emplear una cuenta de usuario común limita el radio de acción del malware, así que vamos profundizar en los tipos básicos de cuenta y en su configuración en Windows.
Tipos básicos de cuentas de usuario
Simplificando mucho y centrándonos en los sistemas operativos orientados a entornos domésticos, se pueden distinguir dos tipos de cuentas: los administradores y los usuarios comunes. Los administradores de Windows pueden ser homologados, al menos en términos relativos, con el usuario root que uno se encuentra en Linux, macOS, BSD y otros sistemas Unix y tipo Unix. Si el sistema operativo es mutable, cuentan con elevados privilegios que les permite hacer, borrar y modificar casi cualquier cosa, incluso sobre partes sensibles del sistema operativo y ficheros de cualquier usuario.
Todo ese poder convierte a los usuarios de tipo administrador en el medio ideal para ejecutar malware en Windows debido a que, gracias a sus altos privilegios, pueden escribir y borrar sobre un alto porcentaje del sistema operativo, pudiendo así provocar graves daños que forzarán una reinstalación, y eso sin contar los ficheros personales, los cuales probablemente también se vean afectados.
La mayoría de los usuarios de Windows en el mundo emplea una cuenta de tipo administrador, una costumbre incentivada en buena medida por el propio sistema operativo debido a que la primera cuenta que se crea durante el proceso de instalación es de ese tipo. Esto obliga a tener que realizar pasos adicionales para emplear una de tipo común, que sería lo ideal para tener barreras adicionales que protejan las partes sensibles de Windows.
Usar un usuario común de manera predeterminada en Windows es algo altamente recomendable, así que vamos a mencionar los pasos para crear uno y así disponer de una mejor seguridad.
Cómo crear un usuario común en Windows
En primer lugar, o al menos así es en Windows 10, hay que abrir la Configuración del sistema operativo a partir del menú de Inicio (emplear la barra de búsqueda contribuirá a ahorrar tiempo). Una vez dentro, se pulsa sobre la sección Cuentas.
Una vez dentro de la configuración de las cuentas, se procede a pulsar sobre “Agregar otra cuenta a este equipo” dentro de “Familia y otros usuarios”.
Después aparece una ventana que invita a crear la nueva cuenta de usuario a partir de una de Microsoft (Outlook/Hotmail).
Los sistemas operativos para móviles han convertido casi en una
obligación algo que debería de ser voluntario, así que nosotros seremos
un poco más éticos para que la cuenta se limite, en lo máximo posible, a
ser local, porque con Windows 10 y 11 ya se sabe que Microsoft ha
implementado muchas cosas para “mejorar la experiencia”. Debido a eso, en nuestro caso hemos pulsado sobre “No tengo los datos de inicio de sesión de esta persona”.
El siguiente paso consiste en insistirle a Windows que queremos añadir un usuario sin cuenta de Microsoft, cosa que se hace pulsando sobre “Agregar usuario sin cuenta Microsoft”.
Y ahora sí, el sistema permite crear el usuario común. En este paso habrá que cumplimentar el nombre, opcionalmente la contraseña y las tres preguntas de respaldo por si el usuario olvida la contraseña, además pulsar sobre el botón Siguiente para terminar el proceso. Lo recomendable es establecer una contraseña para el usuario a pesar de que eso sea poco que más que una barrera frente a los torpes, ya que en un principio siempre es posible ver los ficheros con una sesión en vivo de Linux.
El usuario común ya está creado, pero no viene mal comprobar que realmente sea eso y no uno de tipo administrador. Para ello hay que hacer clic sobre él en “Familia y otros usuarios” para luego pulsar el botón “Cambiar tipo de cuenta”. Obviamente, esto también sirve para convertir un usuario de tipo administrador en otro común y viceversa.
A estas alturas no hará falta explicar cómo iniciar sesión con el nuevo usuario, ¿no? Solo hay que cerrar la correspondiente al usuario administrador en ejecución y pasarse a la común para así reforzar la seguridad que se obtiene con Windows.
Fuentes:
https://www.muycomputer.com/2022/10/21/windows-usuario-comun-seguridad/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.