¿Es una cuenta de administrador tan segura en estos días como una cuenta estándar junto con la cuenta de administrador incorporada cuando es necesario?
En resumen: todavía no.
La respuesta más larga ...
UAC no es una característica de seguridad
En los días de Windows XP y versiones anteriores de Windows, era bastante difícil practicar el Principio de Privilegio Mínimo, especialmente en un entorno corporativo. El principio implicaba que haría todas sus tareas diarias utilizando una cuenta de usuario estándar. Cualquier tarea que requiera privilegios de administrador se ejecutará utilizando una cuenta separada con derechos de administrador (dado que el usuario tenía una necesidad legítima de ello).
Pero Windows XP no se diseñó teniendo esto en cuenta, y había muchas peculiaridades y limitaciones cuando se ejecutaba como usuario estándar, incluso si también tenía acceso a una cuenta de administrador. Como usuario estándar, no podía hacer clic en el reloj de la bandeja del sistema para mostrar el calendario de mes ordenado, no podía cambiar la configuración de red y la función "ejecutar como" no funcionaba para todo (especialmente el Explorador de Windows, y por lo tanto también Tareas programadas, impresoras y otras carpetas de shell, si la memoria me sirve correctamente).
Por supuesto, hubo soluciones para muchas de estas deficiencias, pero tomó mucho tiempo descubrirlas, documentarlas y, bueno, solucionarlas.
La seguridad es un equilibrio entre, bueno, seguridad y conveniencia . UAC se introdujo con Windows Vista, principalmente para detectar cuándo se necesitaban derechos de administrador y para solicitarle automáticamente que se autentique con una (otra) cuenta, con derechos de administrador. Esto hizo que practicar el Principio del Privilegio Mínimo sea mucho más fácil.
Como efecto secundario, realizar tareas que requieren derechos de administrador, mientras está conectado con una cuenta de administrador, le da la oportunidad de confirmar que desea ejercer estos derechos. Las indicaciones de UAC al instalar el software parecen razonables, mientras que al abrir una página web normal no.
Sin embargo, resulta que la mayoría de los usuarios no usan cuentas separadas y bastantes tareas del día a día requieren derechos de administrador (ajustar la configuración del reloj, la red, el plan de energía, etc.) y, por lo tanto, desencadenarían una solicitud de UAC en Vista. Esta gran cantidad de mensajes hace que la mayoría de los usuarios
a) Acepte ciegamente cualquier mensaje de UAC, sin prestar atención a lo que realmente requería elevación, o
b) Desactivar la confirmación de UAC por completo
Con Windows 7, Microsoft creó varios permisos de elevación automática de los ejecutables de Windows, por lo que si está utilizando una cuenta de administrador, algunas acciones se ejecutan automáticamente con derechos elevados (administrador). Esto hizo que UAC parezca mucho menos molesto.
La elevación automática de UAC puede ser explotada
Entonces, en Windows 7 hay un mecanismo incorporado para los derechos de elevación automática. Si este mecanismo puede ser explotado, por una aplicación que se ejecuta con derechos de usuario estándar, entonces UAC (que no fue diseñado para ser un mecanismo de seguridad), puede ser eludido y puede terminar ejecutando aplicaciones con derechos de administrador, aunque no haya sido le pedirá que lo confirme.
Resulta que la elevación automática de UAC puede de hecho explotarse inyectando código, como lo demuestra Leo Davidson ( lista blanca de UAC de Windows 7: problema de inyección de código (y más) ) y Long Zheng lo discute y demuestra ( UAC en Windows 7 aún no funciona, Microsoft no puede / no puede arreglar la vulnerabilidad de inyección de código ).
Conclusión
Visto desde una perspectiva de seguridad, todavía tiene sentido usar cuentas separadas para el trabajo diario y cualquier cosa que requiera derechos de administrador. Esta es la única forma de estar (razonablemente) seguro, de que ninguna aplicación se ejecute con derechos de administrador, sin su autorización explícita.
Dicho esto, es un equilibrio entre conveniencia y seguridad. Como señaló @GeminiDomino, también podría llenar todos los puertos con epoxi, como lo usan los militares. También puede ejecutar su computadora "sin aire", como Bruce Schneier , para que nunca se conecte directamente a ninguna red.
Al final todo se reduce a si está de acuerdo con tener que autenticarse explícitamente cuando realiza tareas de administrador o no.
¿El más seguro? Desconecte la red y el monitor, llene todos los puertos con epoxi y desarme el disco duro, dispersando las partes a través de las mazmorras de Hyrule.
En serio, sin embargo, sus preocupaciones están bien fundadas, en mi experiencia. No solo por el malware y otro software travieso, sino porque al final eres humano. En el contexto de un usuario limitado, puede cometer errores que causen un gran daño, por supuesto. Como administrador, puedes hacer todo ese daño y mucho más.
Ejecutar el día a día como administrador puede ser muy tentador, especialmente cuando se trata de ciertos paquetes de software que no parecen cooperar con "Ejecutar como administrador" en sus actualizaciones (te estoy mirando, VirtualBox ... ), pero como su título dice "seguro", voy a decir que es mejor tratar con ellos cuando surgen ocasionalmente, como usted lo hace ahora. Buenos instintos
¡Feliz año nuevo!
fuente