Detalle del libro
Ver Índice
Introducción
Capítulo 1
Novadades del sistema operativo
1. Introducción
2. Winlogon
2.1 Arquitectura
2.2 Proveedores de datos de autenticación
3. Refuerzo de los servicios
3.1 Aislamiento de las sesiones
3.2 Refuerzo de los controles de acceso
3.3 Cuentas de servicio
3.3.1 Sistema local
3.3.2 Servicio de red
3.3.3 Servicio local
3.3.4 Cuentas de usuarios de dominio
3.4 SID de servicio
3.5 SID restringidos
3.6 Cuentas de servicios administradas
3.7 Cuentas virtuales
4. Refuerzo contra los desbordamientos de pila
4.1 DEP
4.2 ASLR
5. MIC
6. Windows Resource Protection (WRP)
7. Control de las aplicaciones - Applocker
8. Control de los dispositivos
8.1 Amenazas existentes
8.2 Bloqueo por directivas de grupo
8.3 Ejemplo
8.3.1 Bloqueo de una clase de instalación de dispositivos
8.3.2 Bloqueo de un ID de dispositivo
9. Mejoras en el cifrado
9.1 CNG
9.2 Tarjetas inteligentes
9.3 EFS
9.4 Servicios de cifrado
10. Especificidades de Windows 64 bits
10.1 Firma de los controladores de dispositivos
10.2 PatchGuard (Protección contra la modificación del núcleo)
Capítulo 2
Las nuevas herramientas
1. El Centro de actividades
1.1 Vigilancia de las funciones de seguridad del sistema
1.2 Configuración de seguridad
2. Windows Defender
2.1 Presentación
2.2 Configuración de examen automático
2.3 Examen en tiempo real
2.4 Utilización de la comunidad Microsoft SpyNet
2.5 Visualización y modificación de los programas autorizados o puestos en cuarentena
2.6 Examen
3. Herramienta de eliminación de software malintencionado
4. Microsoft Security Essentials
5. Los diferentes modos de compatibilidad
Capítulo 3
Firewall de Windows
1. Presentación
1.1 Datos básicos
1.2 Novedades del firewall de Windows 7
2. Configuración
2.1 Presentación de las herramientas de administración
2.1.1 Panel de control
2.1.2 Consola de software
2.1.3 Directivas de grupo
2.1.4 Script
2.1.5 Netsh
2.2 Configuración global
2.2.1 Configuración predeterminada de IPsec
2.2.2 Intercambio de claves
2.2.3 Protección de los datos
2.2.4 Método de autenticación
2.3 Configuración de reglas
2.3.1 Perfiles
2.3.2 Reglas
2.3.3 Orden de aplicación de las reglas
2.4 Situaciones posibles
2.4.1 Restricción de acceso a un servicio particular
2.4.2 Modo aislamiento
2.4.3 Exenciones de autenticación
2.4.4 Modo túnel
Capítulo 4
Redes en Windows 7
1. Compartir archivos e impresoras
1.1 Presentación general
1.2 Autenticación
1.3 Integridad
1.4 Configuración
1.4.1 Activation/desactivación de acciones
1.4.2 Compartir y visualización
1.4.3 Interoperabilidad
2. El acceso a la red
2.1 La protección NAP
2.2 Direct Access
2.3 VPN Reconnect
2.4 Branch Cache
2.5 DNSSEC
3. Las redes inalámbricas
3.1 Presentación
3.2 Riesgos de las redes inalámbricas
3.2.1 Uso fraudulento de la red Wi-Fi y acceso a Internet . . . 163
3.2.2 Intercepción de datos y modificaciones
3.3 Protocolos de cifrado de las redes inalámbricas
3.3.1 WEP
3.3.2 WPA
3.4 Protección de las redes inalámbricas
3.5 Mejoras desde Windows Vista
Capítulo 5
Control de cuentas de usuario
1. Introducción
2. Definiciones
2.1 SID
2.2 Testigo de acceso (Access Token)
2.3 Privilegios y derechos
3. Funcionamiento de UAC
3.1 Explicación del funcionamiento
3.2 Arquitectura en detalle
3.2.1 Utilización del Shell
3.2.2 ShellExecute vs CreateProcess
3.3 Virtualizació
3.4 Control de integridad
3.5 Elevación de privilegios
3.5.1 Interfaz gráfica
3.5.2 Archivos Manifest
3.5.3 Por programación
3.6 Cambios
3.6.1 Cuenta de administrador
3.6.2 Grupo de usuarios avanzados
4. Configuración
5. Preguntas frecuentes
Capítulo 6
Los controles de acceso
1. Definiciones
1.1 Objetos
1.2 ACL
1.3 ACE
1.4 Descriptor de seguridad
1.5 DACL.
1.6 SACL
1.7 SDDL.
1.8 Herencia.
1.9 Orden y prioridad de aplicación de las ACE
1.10 Creación y aplicación de permisos
2. Grupos y SID especiales
2.1 TrustedInstaller
2.2 CREADOR PROPIETARIO
2.3 DERECHOS DEL PROPIETARIO
2.4 GRUPO CREADOR
2.5 INTERACTIVE
2.6 LÍNEA
2.7 INICIO DE SESIÓN EN LA CONSOLA
2.8 INICIO DE SESIÓN REMOTO INTERACTIVO
2.9 NETWORK
2.10 SERVICIO
2.11 SERVICIO DE RED
2.12 LOCAL SERVICE
2.13 SYSTEM
2.14 TAREA
2.15 USUARIO DE TERMINAL SERVER
2.16 Remote Desktop Users
2.17 Distributed COM Users
2.18 Power Users
3. Cambios desde Windows Vista.
3.1 SID de denegación en el testigo de acceso
3.2 ACL sobre el sistema de archivos
3.3 Documents and Settings
3.4 Uso compartido
3.5 Nivel de integridad
3.6 Auditoría
3.6.1 Principio.
3.6.2 Configuración de directiva de auditoría avanzada.
3.7 Herramientas
Capítulo 7
Internet Explorer
1. Novedades de Internet Explorer
1.1 Introducción
1.2 El filtro SmartScreen
1.3 La barra de estado.
1.4 Infocard
1.5 El administrador de módulos
1.6 ActiveX
1.6.1 Servicio de instalación ActiveX
1.6.2 ActiveX Opt-In
1.6.3 Control ActiveX por sitio
1.7 Filtro XSS
1.8 Exploración de InPrivate.
2. La protección de Internet Explorer
2.1 DEP/NX
2.2 El modo protegido
3. La configuración de las zonas de seguridad
3.1 Definición de las zonas
3.2 .NET Framework
3.3 Autenticación de usuario
3.4 Autorizar la instalación de .NET Framework
3.5 Componentes dependientes del .NET Framework
3.6 Controles ActiveX y plug-ins
3.7 Miscelánea
3.8 Automatización
3.9 Descargas
Este libro sobre la seguridad en Windows 7 describe las funcionalidades de seguridad de este sistema operativo, su modo de funcionamiento, su implementación interna y su configuración.
Está dirigido a cualquier profesional informático a cargo de la seguridad de puestos equipados con Windows 7 y también a los desarrolladores de aplicaciones compatibles con este sistema operativo.
Los dos primeros capítulos están dedicados a una presentación avanzada de la arquitectura del sistema, al modo de compatibilidad con Windows XP y a las nuevas herramientas, como AppLocker o la herramienta de eliminación de software malintencionado.
El Firewall avanzado de Windows, reescrito por completo, se integra completamente en IPSEC y es el tema central del capítulo 3. El capítulo 4 aborda las novedades de compartición de archivos e impresoras, de SMB V2, NAP, DirectAccess, BranchCache y la administración de las redes inalámbricas en Windows 7.
El capítulo 5 se dedica a UAC (control de cuentas de usuario) y el capítulo 6 trata naturalmente los controles de acceso y del impacto de UAC en los permisos. El capítulo 7 está dedicado a Internet Explorer 8, sus novedades de seguridad y en particular el funcionamiento del modo protegido.
El capítulo 8 está dedicado por completo a BitLocker y EFS, las dos funcionalidades de cifrado destinadas a proteger los datos y la integridad del sistema operativo eficazmente.
El capítulo 9 presenta la nueva configuración y los cambios de diseño y de arquitectura ligados a las directivas de grupos (GPO).
Finalmente, el capítulo 10, destinado a los desarrolladores de aplicaciones, se presenta como una guía de buenas prácticas para suministrar aplicaciones compatibles con Windows 7 que se ajustan al modelo de seguridad impuesto por este sistema operativo.