Control de cuentas de usuario ( UAC ) es un control de acceso obligatorio función de la aplicación introducida con Microsoft 's Windows Vista [1] y Windows Server 2008 sistemas operativos , con un ambiente más relajado [2] versión también presentes en Windows 7 , Windows Server 2008 R2 , Ventanas 8 , Windows Server 2012 , Windows 8.1 , Windows Server 2012 R2 y Windows 10 . Tiene como objetivo mejorar la seguridad de Microsoft Windows limitando el software de aplicación.a los privilegios de usuario estándar hasta que un administrador autorice un aumento o elevación. De esta manera, solo las aplicaciones en las que confía el usuario pueden recibir privilegios administrativos, y se debe evitar que el malware comprometa el sistema operativo. En otras palabras, una cuenta de usuario puede tener privilegios de administrador asignados, pero las aplicaciones que ejecuta el usuario no heredan esos privilegios a menos que estén aprobadas de antemano o el usuario las autorice explícitamente.
UAC utiliza el control de integridad obligatorio para aislar los procesos en ejecución con diferentes privilegios. Para reducir la posibilidad de que las aplicaciones de menores privilegios se comuniquen con las de mayores privilegios , se utiliza otra nueva tecnología, User Interface Privilege Isolation , junto con User Account Control para aislar estos procesos entre sí. [3] Un uso destacado de esto es el "Modo protegido" de Internet Explorer 7 . [4]
Los sistemas operativos en mainframes y servidores se han diferenciado entre superusuarios y usuarios durante décadas. Esto tenía un componente de seguridad obvio, pero también un componente administrativo, ya que evitaba que los usuarios cambiaran accidentalmente la configuración del sistema.
Los primeros sistemas operativos domésticos de Microsoft (como MS-DOS , Windows 95 , Windows 98 y Windows Me ) no tenían un concepto de cuentas de usuario diferentes en la misma máquina. Las versiones posteriores de las aplicaciones de Windows y Microsoft alentaron el uso de inicios de sesión de usuarios no administradores, aunque algunas aplicaciones continuaron requiriendo derechos de administrador. Microsoft no certifica las aplicaciones como compatibles con Windows si requieren privilegios de administrador; Es posible que dichas aplicaciones no utilicen el logotipo compatible con Windows en su embalaje.
- Versiones 1.0 a 3.11 de MS-DOS y Windows : todas las aplicaciones tenían privilegios equivalentes al sistema operativo;
- Windows 9x y Windows Me : todas las aplicaciones disfrutaban de privilegios en todo el sistema que rivalizaban con los del propio sistema operativo;
- Todas las versiones de Windows NT hasta Windows XP : introdujeron múltiples cuentas de usuario, pero en la práctica la mayoría de los usuarios continuaron funcionando como administradores para sus operaciones normales. Además, algunas aplicaciones requieren que el usuario sea un administrador para que funcionen algunas o todas sus funciones. [5]
- Windows Vista : Microsoft desarrolló la seguridad de Vista en primer lugar a partir de la Cuenta de usuario limitada (LUA), luego cambió el nombre del concepto a Protección de cuenta de usuario (UAP) antes de finalmente enviar el Control de cuenta de usuario (UAC). [6] Introducido en Windows Vista , User Account Control (UAC) ofrece un enfoque para alentar al "superusuario cuando sea necesario". La clave de UAC radica en su capacidad para elevar los privilegios sin cambiar el contexto del usuario (el usuario "Bob" sigue siendo el usuario "Bob"). Como siempre, es difícil introducir nuevas funciones de seguridad sin romper la compatibilidad con las aplicaciones existentes.
- Cuando alguien inicia sesión en Vista como usuario estándar, el sistema configura una sesión de inicio de sesión y asigna un token que contiene solo los privilegios más básicos. De esta forma, la nueva sesión de inicio de sesión no puede realizar cambios que afectarían a todo el sistema.
- Cuando una persona inicia sesión como usuario con membresía en el grupo de administradores, el sistema asigna dos tokens separados: el primer token contiene todos los privilegios que normalmente se otorgan a un administrador, y el segundo es un token restringido similar a lo que recibiría un usuario estándar.
- Las aplicaciones de usuario, incluido Windows Shell , comienzan con el token restringido, lo que da como resultado un entorno de privilegios reducidos, incluso cuando se ejecutan con una cuenta de administrador.
- Cuando una aplicación solicita privilegios más altos o cuando un usuario selecciona la opción "Ejecutar como administrador", UAC solicitará a los usuarios estándar que ingresen las credenciales de una cuenta de administrador y solicitará a los administradores una confirmación y, si se otorga su consentimiento, continuará o iniciará el proceso utilizando un token sin restricciones. [7]
- Windows 7 : Microsoft incluyó una interfaz de usuario para cambiar la configuración del Control de cuentas de usuario e introdujo un nuevo modo de notificación: laconfiguración predeterminada . De forma predeterminada, UAC no solicita el consentimiento cuando los usuarios realizan cambios en la configuración de Windows que requieren un permiso elevado a través de programas almacenados en % SystemRoot% y firmados digitalmente por Microsoft. Los programas que requieren permiso para ejecutarse aún activan un mensaje. Se podría haber accedido a otras configuraciones de Control de cuentas de usuario que se pueden cambiar a través de la nueva interfaz de usuario a través del registro en Windows Vista. [8]
- Windows 8 y 8.1 : agregue un cambio de diseño. Cuando se activa UAC, todas las aplicaciones y la barra de tareas se ocultan cuando el escritorio está atenuado.
- Windows 10 : copia el mismo diseño que Windows 8 y 8.1 , pero la Actualización de aniversario tiene un aspecto más moderno. Además, Windows 10 agrega compatibilidad con Windows Hello en el cuadro de diálogo Control de cuentas de usuario.
Tareas que desencadenan una solicitud de UAC
Las tareas que requieren privilegios de administrador activarán un mensaje de UAC (si UAC está habilitado); normalmente están marcados con un icono de escudo de seguridad con los 4 colores del logotipo de Windows (en Vista y Windows Server 2008) o con dos paneles amarillos y dos azules (Windows 7, Windows Server 2008 R2 y posteriores). En el caso de archivos ejecutables, el icono tendrá una superposición de escudo de seguridad. Las siguientes tareas requieren privilegios de administrador: [9] [10]
- Ejecución de una aplicación como administrador
- Cambios en la configuración de todo el sistema
- Cambios en archivos en carpetas para las que los usuarios estándar no tienen permisos (como% SystemRoot% o% ProgramFiles% en la mayoría de los casos)
- Cambios en una lista de control de acceso (ACL) , comúnmente conocida como permisos de archivos o carpetas
- Instalar y desinstalar aplicaciones fuera de:
- La carpeta % USERPROFILE% (por ejemplo, C: \ Users \ {usuario registrado}) y sus subcarpetas.
- La mayoría de las veces, se expresa en% APPDATA%. (por ejemplo, C: \ Users \ {usuario registrado} \ AppData), por defecto, esta es una carpeta oculta.
- El instalador de Chrome y Firefox solicita derechos de administrador durante la instalación; si se proporcionan, Chrome se instalará en la carpeta Archivos de programa y será utilizable para todos los usuarios; si se deniega, Chrome se instalará en la carpeta% APPDATA% en su lugar y solo será utilizable por el usuario actual.
- La mayoría de las veces, se expresa en% APPDATA%. (por ejemplo, C: \ Users \ {usuario registrado} \ AppData), por defecto, esta es una carpeta oculta.
- La tienda de Microsoft .
- La carpeta del instalador y sus subcarpetas.
- Steam instala sus juegos en la subcarpeta / steamapps /, por lo que no solicita UAC. Algunos juegos requieren la instalación de requisitos previos, lo que puede provocar UAC.
- La carpeta % USERPROFILE% (por ejemplo, C: \ Users \ {usuario registrado}) y sus subcarpetas.
- Instalación de controladores de dispositivo
- Instalación de controles ActiveX
- Cambiar la configuración del Firewall de Windows
- Cambiar la configuración de UAC
- Configuración de Windows Update
- Agregar o eliminar cuentas de usuario
- Cambiar el nombre o el tipo de cuenta de un usuario
- Crear una cuenta nueva o eliminar una cuenta de usuario
- Activar la cuenta de invitado (Windows 7 y 8.1)
- Activación de la detección de redes, uso compartido de archivos e impresoras, uso compartido de carpetas públicas, desactivación del uso compartido protegido con contraseña o activación de la transmisión de medios
- Configuración de controles parentales (en Windows 7) o protección infantil (Windows 8.1)
- Ejecución del programador de tareas
- Hacer copias de seguridad y restaurar carpetas y archivos
- Fusionar y eliminar ubicaciones de red
- Activar o limpiar el registro en las Preferencias de acceso remoto
- Ejecución de la calibración de color
- Cambio de la configuración remota, de protección del sistema o avanzada del sistema
- Restauración de archivos del sistema respaldados
- Ver o cambiar carpetas y archivos de otro usuario
- Ejecución del Desfragmentador de disco , Restaurar sistema o Windows Easy Transfer (Windows 7 y 8.1)
- Ejecutando el Editor del Registro
- Ejecución de la evaluación del índice de experiencia de Windows
- Solucionar problemas de grabación y reproducción de audio, hardware / dispositivos y uso de energía
- Cambiar la configuración de energía, desactivar las funciones de Windows, desinstalar, cambiar o reparar un programa
- Cambiar la fecha y la hora y sincronizar con un servidor de hora de Internet
- Instalación y desinstalación de idiomas de visualización
- Cambiar la configuración administrativa de Facilidad de acceso
Las tareas comunes, como cambiar la zona horaria, no requieren privilegios de administrador [11] (aunque cambiar la hora del sistema sí lo hace, ya que la hora del sistema se usa comúnmente en protocolos de seguridad como Kerberos ). Varias tareas que requerían privilegios de administrador en versiones anteriores de Windows, como la instalación de actualizaciones críticas de Windows, ya no requieren privilegios de administrador en Vista. [12] Cualquier programa se puede ejecutar como administrador haciendo clic con el botón derecho en su icono y haciendo clic en "Ejecutar como administrador", excepto los paquetes MSI o MSU ya que, debido a su naturaleza, si se requieren derechos de administrador, normalmente se mostrará un mensaje. Si esto falla, la única solución es ejecutar un símbolo del sistema como administrador e iniciar el paquete MSI o MSP desde allí.
Características
El Control de cuentas de usuario solicita credenciales en un modo de escritorio seguro , donde toda la pantalla se atenúa temporalmente, Windows Aero deshabilitado y solo la ventana de autorización con el brillo completo, para presentar solo la interfaz de usuario (UI) de elevación. Las aplicaciones normales no pueden interactuar con Secure Desktop. Esto ayuda a evitar la suplantación de identidad, como superponer diferentes textos o gráficos sobre la solicitud de elevación, o ajustar el puntero del mouse para hacer clic en el botón de confirmación cuando eso no es lo que el usuario pretendía. [13] Si una actividad administrativa proviene de una aplicación minimizada, la solicitud de escritorio seguro también se minimizará para evitar que se pierda el foco . Es posible desactivar Secure Desktop , aunque no es aconsejable desde el punto de vista de la seguridad. [14]
En versiones anteriores de Windows, las aplicaciones escritas con la suposición de que el usuario se ejecutará con privilegios de administrador experimentaron problemas cuando se ejecutaron desde cuentas de usuario limitadas, a menudo porque intentaron escribir en directorios de todo el equipo o del sistema (como Archivos de programa ) o en el registro. claves (en particular HKLM ). [5] UAC intenta aliviar esto mediante la virtualización de archivos y registros , que redirige las escrituras (y lecturas posteriores) a una ubicación por usuario dentro del perfil del usuario. Por ejemplo, si una aplicación intenta escribir en un directorio como "C: \ Archivos de programa \ nombre de aplicación \ settings.ini" para el que el usuario no tiene permiso de escritura, la escritura se redirigirá a "C: \ Usuarios \ nombre de usuario \ AppData \ Local \ VirtualStore \ Program Files \ appname \ settings.ini ". La función de redirección solo se proporciona para aplicaciones no elevadas de 32 bits, y solo si no incluyen un manifiesto que solicite privilegios específicos. [15]
Hay una serie de configuraciones de UAC configurables. Es posible: [16]
- Exigir a los administradores que vuelvan a ingresar su contraseña para mayor seguridad.
- Exigir al usuario que presione Ctrl + Alt + Supr como parte del proceso de autenticación para mayor seguridad;
- Desactive solo la virtualización de archivos y registros [17]
- Desactive el modo de aprobación de administrador (mensajes de UAC para administradores) por completo; tenga en cuenta que, si bien esto deshabilita los cuadros de diálogo de confirmación de UAC, no deshabilita la función LUA incorporada de Windows , lo que significa que los usuarios, incluso aquellos marcados como administradores, siguen siendo usuarios limitados sin acceso administrativo real.
Las ventanas del símbolo del sistema que se ejecutan con privilegios elevados antepondrán el título de la ventana con la palabra "Administrador", para que el usuario pueda discernir qué instancias se ejecutan con privilegios elevados. [18]
Se hace una distinción entre las solicitudes de elevación de un ejecutable firmado y un ejecutable sin firmar; y si es el primero, si el editor es 'Windows Vista'. El color, el icono y la redacción de las indicaciones son diferentes en cada caso; por ejemplo, intentar transmitir una mayor sensación de advertencia si el ejecutable no está firmado que si no. [19]
La función "Modo protegido" de Internet Explorer 7 utiliza UAC para ejecutarse con un nivel de integridad "bajo" (un token de usuario estándar tiene un nivel de integridad de "medio"; un token elevado (Administrador) tiene un nivel de integridad de "alto") . Como tal, se ejecuta de manera efectiva en una caja de arena, sin poder escribir en la mayor parte del sistema (aparte de la carpeta Archivos temporales de Internet) sin elevar a través de UAC. [7] [20] Dado que las barras de herramientas y los controles ActiveX se ejecutan dentro del proceso de Internet Explorer, también se ejecutarán con pocos privilegios y estarán muy limitados en cuanto al daño que pueden causar al sistema. [21]
Solicitando elevación
Un programa puede solicitar la elevación de diferentes formas. Una forma para los desarrolladores de programas es agregar una sección de privilegios solicitados a un documento XML, conocido como manifiesto , que luego se incrusta en la aplicación. Un manifiesto puede especificar dependencias, estilos visuales y ahora el contexto de seguridad apropiado:
xml version = "1.0" encoding = "UTF-8" standalone = "yes"?> xmlns = "urn: schemas-microsoft-com: asm.v1" manifestVersion = "1.0" > xmlns : v3 = "urn: schemas-microsoft-com: asm.v3" > level = "highestAvailable" />
Establecer el atributo de nivel para requiredExecutionLevel en "asInvoker" hará que la aplicación se ejecute con el token que la inició, "highAvailable" presentará un mensaje de UAC para los administradores y se ejecutará con los privilegios reducidos habituales para los usuarios estándar, y "requireAdministrator" requerirá elevación . [22] Tanto en el modo de alta disponibilidad como en el de requireAdministrator, si no se proporciona confirmación, el programa no se inicia.
Un ejecutable que está marcado como " requireAdministrator
" en su manifiesto no se puede iniciar desde un proceso no elevado utilizando CreateProcess()
. En su lugar, ERROR_ELEVATION_REQUIRED
será devuelto. ShellExecute()
o ShellExecuteEx()
debe usarse en su lugar. Si HWND
no se proporciona, el cuadro de diálogo se mostrará como un elemento parpadeante en la barra de tareas.
No se recomienda inspeccionar el manifiesto de un ejecutable para determinar si requiere elevación, ya que la elevación puede ser necesaria por otras razones (configuración de ejecutables, compatibilidad de aplicaciones). Sin embargo, es posible detectar mediante programación si un ejecutable requerirá elevación usando CreateProcess()
y estableciendo el dwCreationFlags
parámetro en CREATE_SUSPENDED
. Si se requiere elevación, ERROR_ELEVATION_REQUIRED
se devolverá. [23] Si no se requiere elevación, se devolverá un código de retorno exitoso en cuyo punto se puede usar TerminateProcess()
en el proceso suspendido recién creado. Sin embargo, esto no permitirá que uno detecte que un ejecutable requiere elevación si ya se está ejecutando en un proceso elevado.
Se puede generar un nuevo proceso con privilegios elevados desde una aplicación .NET utilizando el runas
verbo " ". Un ejemplo usando C # :
Sistema . Diagnósticos . Proceso proc = nuevo sistema . Diagnósticos . Proceso (); proc . StartInfo . FileName = "C: \\ Windows \\ system32 \\ notepad.exe" ; proc . StartInfo . Verbo = "runas" ; // Elevar la aplicación proc . StartInfo . UseShellExecute = verdadero ; proc . Inicio ();
En una aplicación nativa de Win32 , el mismo runas
verbo " " se puede agregar a una llamada ShellExecute()
o ShellExecuteEx()
: [7]
ShellExecute ( hwnd , "runas" , "C: \\ Windows \\ Notepad.exe" , 0 , 0 , SW_SHOWNORMAL );
En ausencia de una directiva específica que indique qué privilegios solicita la aplicación, UAC aplicará heurística para determinar si la aplicación necesita privilegios de administrador. Por ejemplo, si UAC detecta que la aplicación es un programa de instalación, a partir de pistas como el nombre del archivo, los campos de versionado o la presencia de ciertas secuencias de bytes dentro del ejecutable, en ausencia de un manifiesto asumirá que la aplicación necesita administrador. privilegios. [24]
Seguridad
UAC es una función de conveniencia ; no introduce un límite de seguridad ni evita la ejecución de malware . [25] [26] [27] [28]
Leo Davidson descubrió que Microsoft debilitó el UAC en Windows 7 mediante la exención de unos 70 programas de Windows de mostrar un mensaje de UAC y presentó una prueba de concepto para una escalada de privilegios . [29]
Stefan Kanthak presentó una prueba de concepto para una escalada de privilegios a través de la detección de instaladores de UAC y los instaladores de IExpress . [30]
Stefan Kanthak presentó otra prueba de concepto para la ejecución de código arbitrario , así como la escalada de privilegios a través de la autoelevación y la plantación binaria de UAC. [31]
Crítica
Ha habido quejas de que las notificaciones de UAC ralentizan varias tareas en la computadora, como la instalación inicial del software en Windows Vista . [32] Es posible apagar UAC mientras se instala el software y volver a habilitarlo más tarde. [33] Sin embargo, esto no se recomienda ya que, dado que la virtualización de archivos y registros solo está activa cuando UAC está activado, la configuración del usuario y los archivos de configuración pueden instalarse en un lugar diferente (un directorio del sistema en lugar de un directorio específico del usuario) si UAC está apagado de lo que estaría de otra manera. [14] También el "Modo protegido" de Internet Explorer 7 , mediante el cual el navegador se ejecuta en una caja de arena con privilegios más bajos que el usuario estándar, se basa en UAC; y no funcionará si UAC está deshabilitado. [20]
El analista de Yankee Group , Andrew Jaquith, dijo, seis meses antes del lanzamiento de Vista, que "si bien el nuevo sistema de seguridad parece prometedor, es demasiado hablador y molesto". [34] Para cuando se lanzó Windows Vista en noviembre de 2006, Microsoft había reducido drásticamente el número de tareas del sistema operativo que activaban mensajes UAC y había agregado virtualización de archivos y registros para reducir el número de aplicaciones heredadas que activaban mensajes UAC. [5] Sin embargo, David Cross, un gerente de unidad de producto en Microsoft, declaró durante la Conferencia RSA 2008 que UAC fue diseñado para "molestar a los usuarios" y forzar a los proveedores de software independientes a hacer sus programas más seguros para que los mensajes de UAC no ser activado. [35] El software escrito para Windows XP , y muchos periféricos, ya no funcionaría en Windows Vista o 7 debido a los grandes cambios realizados en la introducción de UAC. Las opciones de compatibilidad también fueron insuficientes. En respuesta a estas críticas, Microsoft alteró la actividad de UAC en Windows 7 . Por ejemplo, de forma predeterminada, no se solicita a los usuarios que confirmen muchas acciones iniciadas con el mouse y el teclado solamente, como el funcionamiento de los subprogramas del Panel de control.
En un artículo controvertido, el escritor de New York Times , Paul Boutin, dijo: "Apague el control de cuentas de usuario excesivamente protector de Vista. Esas ventanas emergentes son como tener a su madre sobre su hombro mientras trabaja". [36] El periodista de Computerworld, Preston Gralla, describió el artículo del NYT como "... uno de los peores consejos técnicos jamás emitidos". [37]
Ver también
- Comparación de funciones de autorización de privilegios
- Funciones nuevas en Windows Vista
- Polkit
- correr como
- Llave de atención segura (SAK)
- Funciones de seguridad y protección nuevas para Windows Vista
- sudo : una característica similar en los sistemas operativos similares a UNIX
Referencias
- ^ "¿Qué es el control de cuentas de usuario?" . Microsoft . Enero de 2015 . Consultado el 28 de julio de 2015 .
- ^ Enfoque de funciones de Windows 7: Control de cuentas de usuario archivado el 4 de mayo de 2014 en Wayback Machine , una descripción general de UAC en Windows 7 por Paul Thurott
- ^ "La historia del desarrollador de Windows Vista y Windows Server 2008: requisitos de desarrollo de aplicaciones de Windows Vista para el control de cuentas de usuario (UAC)" . Serie de historias de desarrolladores de Windows Vista y Windows Server 2008 . Microsoft . Abril de 2007 . Consultado el 8 de octubre de 2007 .
- ^ Marc Silbey, Peter Brundrett (enero de 2006). "Comprensión y funcionamiento de Internet Explorer en modo protegido" . Microsoft . Consultado el 8 de diciembre de 2007 .
- ^ a b c Torre, Charles (5 de marzo de 2007). "UAC - Qué. Cómo. Por qué" (video) . Consultado el 8 de diciembre de 2007 .
- ^ Howard, Michael ; LeBlanc, David (2010). Escribir código seguro para Windows Vista . O'Reilly Media, Inc. ISBN 9780735649316. Consultado el 6 de agosto de 2013 .
UAC comenzó su vida como Cuenta de usuario limitada (LUA), luego pasó a llamarse Protección de cuenta de usuario (UAP) y finalmente obtuvimos UAC.
- ^ a b c Kerr, Kenny (29 de septiembre de 2006). "Windows Vista para desarrolladores - Parte 4 - Control de cuentas de usuario" . Consultado el 15 de marzo de 2007 .
- ^ "Ajustes de registro para personalizar las opciones de Control de cuentas de usuario (UAC) en Windows Vista y versiones posteriores - AskVG" .
- ^ Bott, Ed (2 de febrero de 2007). "¿Qué activa los mensajes de Control de cuentas de usuario?" . Archivado desde el original el 27 de septiembre de 2015.
- ^ "Vivir y beneficiarse del Control de cuentas de usuario" . Microsoft . 2014-12-09.
- ^ Allchin, Jim (23 de enero de 2007). "Funciones de seguridad frente a conveniencia" . Blog del equipo de Windows Vista . Microsoft .
- ^ "Descripción general del control de cuentas de usuario" . TechNet . Microsoft .
- ^ "Avisos de control de cuentas de usuario en Secure Desktop" . UACBlog . Microsoft . 4 de mayo de 2006.
- ^ a b Bott, Ed (2 de febrero de 2007). "Por qué necesita discriminar con esos consejos de Vista" . Experiencia en Windows de Ed Bott .
- ^ "Determine cómo reparar aplicaciones que no son compatibles con Windows 7" . TechNet . Microsoft . Consultado el 9 de septiembre de 2013 .
- ^ "Capítulo 2: Defiéndase contra el malware" . Guía de seguridad de Windows Vista . Microsoft . 8 de noviembre de 2006.
- ^ Control de cuentas de usuario: virtualice errores de escritura de registros y archivos en ubicaciones por usuario
- ^ "Marcado de administrador para el símbolo del sistema" . UACBlog . Microsoft . 1 de agosto de 2006.
- ^ "Avisos de UAC accesibles" . Blog de Windows Vista . Microsoft. Archivado desde el original el 27 de enero de 2008 . Consultado el 13 de febrero de 2008 .
- ^ a b Russinovich, Mark (junio de 2007). "Dentro del Control de cuentas de usuario de Windows Vista" . Revista TechNet . Microsoft .
- ^ Friedman, Mike (10 de febrero de 2006). "Modo protegido en Vista IE7" . IEBlog . Microsoft .
- ^ Carlisle, Mike (10 de marzo de 2007). "Hacer que su aplicación sea consciente de UAC" . El proyecto de código .
- ^ Zhang, Junfeng (18 de octubre de 2006). "Determine mediante programación si una aplicación requiere elevación en Windows Vista" . Notas de programación de Windows de Junfeng Zhang . Microsoft .
- ^ "Comprensión y configuración del control de cuentas de usuario en Windows Vista" . TechNet . Microsoft . Consultado el 5 de julio de 2007 .
- ^ "Deshabilitar el Control de cuentas de usuario (UAC) en Windows Server" . Base de conocimientos de soporte de Microsoft . Microsoft . Consultado el 17 de agosto de 2015 .
- ^ Russinovich, Mark. "Dentro del Control de cuentas de usuario de Windows 7" . Microsoft . Consultado el 25 de agosto de 2015 .
- ^ Johansson, Jesper. "El impacto a largo plazo del control de cuentas de usuario" . Microsoft . Consultado el 25 de agosto de 2015 .
- ^ Russinovich, Mark. "Dentro del Control de cuentas de usuario de Windows Vista" . Microsoft . Consultado el 25 de agosto de 2015 .
- ^ Davidson, Leo. "Lista blanca de Windows 7 UAC: - Problema de inyección de código - API anticompetitiva - Teatro de seguridad" . Consultado el 25 de agosto de 2015 .
- ^ Kanthak, Stefan. "Defensa en profundidad - la forma de Microsoft (parte 11): escalada de privilegios para tontos" . Divulgación completa (lista de correo) . Consultado el 17 de agosto de 2015 .
- ^ Kanthak, Stefan. "Defensa en profundidad - al estilo de Microsoft (parte 31): UAC es para plantación binaria" . Divulgación completa (lista de correo) . Consultado el 25 de agosto de 2015 .
- ^ Trapani, Gina (31 de enero de 2007). "Geek to Live: consejos de actualización de energía de Windows Vista" . Lifehacker .
- ^ "Deshabilitar UAC en Vista" .
- ^ Evers, Joris (7 de mayo de 2006). "Informe: Vista para golpear los mercados de firewall y anti-spyware" . ZDNet . CBS Interactive . Archivado desde el original el 10 de diciembre de 2006 . Consultado el 21 de enero de 2007 .
- ^ Espiner, Tom (11 de abril de 2008). "Microsoft: función de Vista diseñada para 'molestar a los usuarios ' " . CNET . CBS Interactive .
- ^ Boutin, Paul (14 de mayo de 2009). "Cómo sacar un poco más de velocidad desde Vista" . New York Times - Gadgetwise . Consultado el 4 de enero de 2015 .
- ^ Gralla, Preston (14 de mayo de 2009). "NYT ofrece consejos de mala tecnología" . PCworld.com . Consultado el 4 de enero de 2015 .
enlaces externos
- Activar o desactivar UAC en Windows 7
- Documentación sobre UAC para Windows 7, Windows Server 2008, Windows Server 2008 R2, Windows Vista
- UAC Comprensión y configuración de más información en Microsoft Technet
- Requisitos de desarrollo para la compatibilidad del control de cuentas de usuario Más información en Microsoft Developer Network
- Blog del equipo de la UAC