MZ @ PE L ! @ 0 B @ .rsrc @ @.its @ @ 0 H X | |4 V S _ V E R S I O N _ I N F O S t r i n g F i l e I n f o 0 c 0 a 0 4 b 0 b ! F i l e V e r s i o n 1 . 0 0 . 0 0 l " F i l e D e s c r i p t i o n C o m p i l e d M i c r o s o f t H e l p 2 . 0 T i t l e B F i l e S t a m p 8 C 8 C 2 A B B 0 1 C A 0 4 2 5 4 J C o m p i l e r V e r s i o n 2 . 5 . 7 1 2 1 0 . 0 8 5 7 9 V C o m p i l e D a t e 2 0 0 9 - 0 7 - 1 4 T 0 1 : 5 1 : 0 5 > T o p i c C o u n t 3 5 0 0 0 0 0 0 0 0 0 0 0 0 A L e g a l C o p y r i g h t 2 0 0 5 M i c r o s o f t C o r p o r a t i o n . A l l r i g h t s r e s e r v e d . C C C C C C C C C C C C C D V a r F i l e I n f o $ T r a n s l a t i o n
ti # * ITOLITLS ( X쌡^
V` x 9 CAOL P HH C ITSF # G -Y쌡^
VY쌡^
VIFCM AOLL 9 IFCM AOLL / /$FXFtiAttribute/ /$FXFtiAttribute/BTREEu/$FXFtiAttribute/DATA /$FXFtiAttribute/PROPERTY
N/$FXFtiMain/ /$FXFtiMain/BTREEc/$FXFtiMain/DATA{,/$FXFtiMain/PROPERTY'N/$Index/$ATTRNAMEK\/$Index/$PROPBAG5/$Index/$STRINGSKp/$Index/$SYSTEM#
/$Index/$TOC/ /$Index/$TOC/$uap X/$Index/$TOPICATTR[p/$Index/$TOPICSc@/$Index/$URLSTR;/$Index/$URLTBLK/$Index/$VTAIDX'$/$Index/AssetId/ /$Index/AssetId/$LEAVESK /$OBJINSTX/assets/ 0/assets/008c8a2a-4b61-4d94-b3e5-3896aae0923b.xml t0/assets/0bf4ca05-a222-4e92-b9db-782d098e4e88.xml v50/assets/2ba8fb4a-acb6-44d2-b030-9b730613635d.xml +y0/assets/2bd27171-3ad0-4902-863e-a834189950dd.xml $0/assets/3d65a393-c92b-4ddc-843f-b72a9d340175.xml 'G0/assets/3de47f30-235f-427f-9876-498a6d0368ba.xml n0/assets/528904ce-2949-4738-bd90-78a9be3dbdc4.xml t0/assets/530c0b5b-b5b2-4906-bfea-361fad19fb9e.xml 0/assets/683e0bf4-22b9-41bb-a132-ce38284bc2f5.xml +m0/assets/6efbe26f-cd54-479b-b69e-a6873586471e.xml 0/assets/86fd3b13-46c4-4145-9842-b0eeae295aa8.xml ,w0/assets/8815a9e4-60eb-458d-8250-862158fc7ba1.xml #}0/assets/95e7a6de-85c5-4196-a245-25f3426b4e10.xml !0/assets/9c245eed-3b62-485b-bf24-997953dcc58d.xml A0/assets/9c44d317-0378-4c4d-98d1-0fde9323283f.xml W0/assets/a7ed1cad-b78e-4b28-8188-eeb7e483eed7.xml hU0/assets/fd0b13b3-14f2-4f65-9d99-bf46466556b7.xml =W/uap.h1c K/uap.H1F _S/uap.H1T h/uap.H1V 2W/uap_AssetId.H1K qk/uap_BestBet.H1K \k/uap_LinkTerm.H1K Gl/uap_SubjectTerm.H1K 3o::DataSpace/NameList <(::DataSpace/Storage/MSCompressed/Content "t,::DataSpace/Storage/MSCompressed/ControlData T )::DataSpace/Storage/MSCompressed/SpanInfo L/::DataSpace/Storage/MSCompressed/Transform/List <_::DataSpace/Storage/MSCompressed/Transform/{8CEC5846-07A1-11D9-B15E-000D56BFE6EE}/InstanceData/ i::DataSpace/Storage/MSCompressed/Transform/{8CEC5846-07A1-11D9-B15E-000D56BFE6EE}/InstanceData/ResetTable P3::Transform/{8CEC5846-07A1-11D9-B15E-000D56BFE6EE}/ `wdQBN p 9 U n c o m p r e s s e d M S C o m p r e s s e d FX쌡^
V LZXC HH Control de cuentas de usuario: activar el Modo de aprobación de administrador
La configuración de la directiva Control de cuentas de usuario: activar el Modo de aprobación de administrador controla el comportamiento de todos los valores de configuración de la directiva Control de cuentas de usuario (UAC) para el equipo. Si cambia esta configuración de directiva, deberá reiniciar el equipo.
Las opciones son:
Habilitada. (Valor predeterminado). El Modo de aprobación de administrador está habilitado. Esta directiva debe estar habilitada y la configuración de directiva UAC relacionada también debe establecerse correctamente para permitir que la cuenta Administrador integrada y los demás usuarios que son miembros del grupo Administradores se ejecuten en Modo de aprobación de administrador.
Deshabilitada. El Modo de aprobación de administrador y toda la configuración de directiva de UAC relacionada están deshabilitados.
Nota Si esta configuración de directiva está deshabilitada, el Centro de seguridad le notificará que la seguridad general del sistema operativo se ha reducido.
Control de cuentas de usuario: detectar instalaciones de aplicaciones y pedir confirmación de elevación
La configuración de la directiva Control de cuentas de usuario: detectar instalaciones de aplicaciones y pedir confirmación de elevación controla el comportamiento de la detección de instalaciones de aplicaciones en el equipo.
Las opciones son:
Habilitada. (Valor predeterminado para Home). Cuando se detecta un paquete de instalación de aplicaciones que requiere elevación de privilegios, se le pide al usuario que escriba un nombre de usuario y una contraseña de administrador. Si el usuario escribe credenciales válidas, la operación continuará con el privilegio aplicable.
Deshabilitada. (Valor predeterminado para Enterprise). Los paquetes de instalación de aplicaciones no se detectan y no se pide confirmación de elevación. Las empresas que ejecutan escritorios de usuarios estándar y usan tecnologías de instalación delegada como Directiva de grupo de Instalación de software o Systems Management Server (SMS) deben deshabilitar esta configuración de directiva. En este caso, la detección del instalador es innecesaria.
¿Cómo se cambia el comportamiento del Control de cuentas de usuario con el control deslizante?
Puede usar el control deslizante de la opción Control de cuentas de usuario (UAC) para cambiar la configuración del UAC y para habilitarlo o deshabilitarlo.
Entre los ejemplos de situaciones donde es posible que desee cambiar el comportamiento del UAC se incluyen:
Entornos en donde todas las aplicaciones deben ser previamente aprobadas e instaladas centralmente.
Las organizaciones que deben cumplir los estándares de criterios comunes o las directivas corporativas que requieren que se usen credenciales para todas las tareas de administrador.Cambiar la configuración del Control de cuentas de usuario
La configuración de UAC incluye:
Siempre notificarme y esperar mi respuesta. Se muestra la solicitud de confirmación del UAC en el escritorio seguro cuando un programa intenta instalar un software, o cuando un usuario o un programa intentan cambiar la configuración de Windows. Si no hace clic en Sí, después de 30 segundos la solicitud de confirmación del UAC deniega automáticamente la solicitud.
Notificarme siempre. Se muestra la solicitud de confirmación del UAC en el escritorio cuando un programa intenta instalar un software, o cuando un usuario o un programa cambian la configuración de Windows. Si no hace clic en Sí, después de 30 segundos la solicitud de confirmación del UAC deniega automáticamente la solicitud.
Sólo notificarme cuando un programa intenta hacer cambios en mi equipo. Sólo se le notifica cuando un programa intenta hacer cambios en el equipo, incluidos los cambios en la configuración de Windows.
No notificarme nunca. Esta opción deshabilita el Control de cuentas de usuario.
Nota Debe reiniciar el equipo cuando habilite o deshabilite el Control de cuentas de usuario. No es necesario reiniciar el equipo cuando se cambian los niveles de notificación.
Siga el procedimiento siguiente para cambiar la configuración del Control de cuentas de usuario.
Para llevar a cabo este siguiente procedimiento, debe poder iniciar sesión como administrador local o proporcionar las credenciales de un miembro del grupo local Administradores.
Para cambiar la configuración del Control de cuentas de usuarioHaga clic en Inicio y, a continuación, en Panel de control.En Panel de control, haga clic en Cuentas de usuario.En la ventana Cuentas de usuario, haga clic en Cuentas de usuario.En la ventana de tareas Cuentas de usuario, haga clic en Activar o desactivar el Control de cuentas de usuario.Si se muestra el cuadro de diálogo Control de cuentas de usuario, confirme si la acción que aparece es la que desea y, a continuación, haga clic en Sí.En la sección Seguridad de la página del Centro de soluciones de Windows, haga clic en Cambiar configuración de UAC.En la página Configuración del Control de cuentas de usuario:
Para deshabilitar el Control de cuentas de usuario, mueva el control deslizante a No notificarme nunca y, a continuación, haga clic en Aceptar.
Para habilitar el Control de cuentas de usuario o cambiar los niveles de notificación, mueva el control deslizante a la opción de notificación adecuada y, a continuación, haga clic en Aceptar.
Control de cuentas de usuario: permitir que las aplicaciones UIAccess pidan confirmación de elevación sin usar el escritorio seguro
La opción de directiva Control de cuenta de usuario: permitir que las aplicaciones UIAccess pidan confirmación de elevación sin usar el escritorio seguro controla si los programas de Accesibilidad de interfaz de usuario (UIAccess o UIA) pueden deshabilitar automáticamente en el escritorio seguro las confirmaciones de elevación usadas por un usuario estándar.
Los opciones son:
Habilitado. Los programas UIA, incluida la Asistencia remota de Windows, deshabilitan automáticamente las confirmaciones de elevación en el escritorio seguro. Si no deshabilita la opción de directiva Control de cuenta de usuario: cambiar al escritorio seguro cuando se pida confirmación de elevación, las solicitudes de confirmación aparecen en el escritorio de un usuario interactivo en lugar del escritorio seguro.
Deshabilitado. (Valor predeterminado) El escritorio seguro solo puede ser deshabilitado por el usuario del escritorio interactivo o al deshabilitar la opción de directiva Control de cuenta de usuario: cambiar al escritorio seguro cuando se pida confirmación de elevación.
Los programas UIA están diseñados para interactuar con Windows y con los programas de aplicaciones en nombre de un usuario. Esta opción de directiva permite a los programas UIA omitir el escritorio seguro para aumentar las posibilidades de uso en ciertos casos. Sin embargo, permitir que las confirmaciones de elevación aparezcan en el escritorio interactivo en lugar del escritorio seguro puede aumentar el riesgo para la seguridad.
Los programas UIA deben estar firmados digitalmente porque deben poder responder a las solicitudes relacionadas con problemas de seguridad, como la solicitud de elevación del Control de cuentas de usuario. De manera predeterminada, los programas UIA se ejecutan solo desde las siguientes rutas protegidas:
…\Archivos de programa, incluidas subcarpetas
…\Archivos de programa (x86), incluidas subcarpetas para versiones de Windows de 64 bits
…\Windows\System32
La opción de directiva Control de cuenta de usuario: elevar solo aplicaciones UIAccess instaladas en ubicaciones seguras deshabilita el requisito de que ejecute desde una ruta protegida.
Aunque esta opción de directiva se aplica a cualquier programa UIA, se usa principalmente en ciertos escenarios de asistencia remota, incluido el programa Asistencia remota de Windows de Windows Vista.
Si un usuario requiere asistencia remota de un administrador y se establece la sesión de asistencia remota, todas las confirmaciones de elevación aparecen en el escritorio seguro del usuario interactivo y se detiene temporalmente la sesión remota del administrador. Para evitar detener temporalmente la sesión del administrador remoto durante las solicitudes de elevación, el usuario puede activar la casilla Permitir que IT Expert responda a los mensajes de Control de cuentas de usuario al configurar la sesión de asistencia remota. Sin embargo, activar esta casilla requiere que el usuario interactivo responda a una confirmación de elevación en el escritorio seguro. Si el usuario interactivo es un usuario estándar, no cuenta con las credenciales necesarias para permitir la elevación.
Si habilita esta opción de directiva, las solicitudes de elevación se envían automáticamente al escritorio interactivo (no al escritorio seguro) y aparecen también en la vista del escritorio del administrador remoto durante una sesión de asistencia remota. Esto permite que el administrador remoto proporcione las credenciales apropiadas para la elevación.
Esta opción de directiva no cambia el comportamiento de la confirmación de elevación del Control de cuentas de usuario para los administradores.
Si tiene planeado habilitar esta configuración de directiva, debe revisar también el efecto de la opción de directiva Control de cuenta de usuario: comportamiento de la petición de elevación para los usuarios estándar. Si está configurado como Rechazar solicitudes de elevación automáticamente, las peticiones de elevación no se presentan a los usuarios.
¿Cómo se cambia el comportamiento de Control de cuenta de usuario con la directiva de grupo?
Puede usar la configuración de directivas de grupo del Control de cuentas de usuario (UAC) para cambiar el comportamiento de UAC para usuarios estándar o para administradores locales.
Entre los ejemplos de situaciones donde es posible que desee cambiar el comportamiento UAC se incluyen los siguientes:
De manera predeterminada, UAC puede detectar la mayoría de las aplicaciones de configuración de manera automática y tratarlas como aplicaciones que necesitan elevación del contexto de seguridad del usuario, incluso aunque no se hayan marcado explícitamente como aplicaciones de configuración. En un entorno administrado, donde nunca se espera que los usuarios ejecuten programas de instalación o de configuración, esto puede crear solicitudes no deseadas para compatibilidad cuando los usuarios reciben el mensaje de UAC. Por lo tanto, un administrador puede deshabilitar la detección de configuración automática por UAC o deshabilitar por completo las solicitudes de las aplicaciones de configuración.
Las aplicaciones normalmente se ejecutan con el nivel de acceso concedido en un token de acceso de usuario estándar, incluso aunque las haya iniciado un usuario miembro del grupo Administradores local. De manera predeterminada, los usuarios que han iniciado la sesión como administradores locales reciben las mismas solicitudes de UAC que los usuarios estándar. Los administradores locales pueden cambiar cuándo y cómo reciben una solicitud de UAC. Además, los administradores locales pueden cambiar cuándo y cómo los usuarios estándar reciben una solicitud de UAC.
Use el siguiente procedimiento para cambiar el comportamiento de UAC mediante las directivas de grupo.
Para llevar a cabo el siguiente procedimiento, debe poder iniciar sesión como administrador local o proporcionar las credenciales de un miembro del grupo Administradores local.
Para cambiar el comportamiento de un UAC mediante directivas de grupoHaga clic en Inicio, escriba secpol.msc en el cuadro Buscar programas y archivos y, a continuación, presione ENTRAR.Si se muestra el cuadro de diálogo Control de cuentas de usuario, confirme si la acción que aparece es la que desea y, a continuación, haga clic en Sí.En el árbol de consola, expanda Directivas locales y, a continuación, haga clic en Opciones de seguridad.En el panel de detalles, desplácese hacia abajo y haga doble clic en la configuración de directivas de grupo que desea cambiar. La configuración de directivas de UAC que un administrador local puede modificar incluye:
Control de cuenta de usuario: modo de aprobación de administrador para la cuenta predefinida Administrador
Control de cuenta de usuario: permitir que las aplicaciones UIAccess pidan confirmación de elevación sin usar el escritorio de seguridad
Control de cuenta de usuario: comportamiento del indicador de elevación para los administradores en Modo de aprobación de administrador.
Control de cuenta de usuario: comportamiento del indicador de elevación para los usuarios estándar
Control de cuenta de usuario: detectar instalaciones de aplicaciones y pedir confirmación de elevación.
Control de cuenta de usuario: solo elevar ejecutables que estén firmados y validados
Control de cuenta de usuario: solo elevar aplicaciones UIAccess que estén instaladas en ubicaciones seguras
Control de cuenta de usuario: ejecutar todos los administradores en Modo de aprobación de administrador
Control de cuenta de usuario: cambiar al escritorio seguro cuando se pida confirmación de elevación
Control de cuenta de usuario: virtualización de archivo y errores de escritura de registro a ubicaciones definidas por cada usuario
En la página Propiedades, realice las selecciones y a continuación, haga clic en Aceptar.
¿Por qué es necesario el Control de cuenta de usuario?
La regla más importante para controlar el acceso a los recursos es proporcionar la mínima cantidad de privilegios de acceso necesarios para que un usuario realice sus tareas diarias. Muchas tareas no requieren privilegios de administrador. Sin embargo, debido a que las versiones anteriores de Windows crearon todos los usuarios como administradores de manera predeterminada, muchos usuarios iniciaron la sesión en sus equipos con una cuenta de administrador. Cuando un usuario inicia sesión como administrador, sin Control de cuentas de usuario (UAC), a dicho usuario se le concede automáticamente acceso completo a todos los recursos del sistema.
Sin embargo, la mayoría de los usuarios no requieren dicho nivel elevado de acceso al equipo. A menudo, los usuarios no saben que han iniciado sesión como administrador cuando exploran Internet, comprueban si hay correo electrónico o ejecutan un software. Mientras la ejecución del software como administrador permite al usuario instalar software legítimo, el usuario también puede instalar involuntariamente o no un programa malintencionado. Un programa malintencionado instalado por un administrador puede afectar completamente al equipo y a todos los usuarios.
Con la introducción de UAC, el modelo de control de acceso ha cambiado para ayudar a mitigar el impacto de un programa malintencionado. Cuando un usuario intenta iniciar una aplicación de administrador, el cuadro de diálogo Control de cuenta de usuario le pide al usuario que haga clic en Sí o No antes de poder usar el token de acceso de administrador completo. Si el usuario no es administrador, debe proporcionar las credenciales de un administrador para ejecutar el programa.
Debido a que UAC requiere que un administrador apruebe instalaciones de aplicación, las aplicaciones no autorizadas no se pueden instalar automáticamente o sin el consentimiento explícito de un administrador.
Control de cuentas de usuario: comportamiento del indicador de elevación para los usuarios estándar
La configuración de la directiva Control de cuentas de usuario: comportamiento del indicador de elevación para los usuarios estándar controla el comportamiento del indicador de elevación para los usuarios estándar.
Las opciones disponibles son:
Rechazar solicitudes de elevación automáticamente. Cuando una operación requiere elevación de privilegio, se muestra un mensaje de error configurable de acceso denegado. Una empresa que tiene los escritorios configurados como usuario estándar puede elegir esta opción para reducir la cantidad de llamados al departamento de soporte técnico.
Pedir credenciales en el escritorio seguro. Cuando una operación requiere elevación de privilegio, se le pide al usuario del escritorio seguro que escriba un nombre de usuario y contraseña diferentes. Si el usuario escribe credenciales válidas, la operación continúa con el nivel de privilegio que corresponde.
Pedir credenciales. Cuando una operación requiere elevación de privilegio, se le pide al usuario que escriba un nombre de usuario y contraseña con privilegios administrativos. Si el usuario escribe credenciales válidas, la operación continúa con el nivel de privilegio que corresponde.
Control de cuentas de usuario: comportamiento de la petición de elevación para los administradores en Modo de aprobación de administrador
La configuración de la directiva Control de cuentas de usuario: comportamiento de la petición de elevación para los administradores en Modo de aprobación de administrador controla el comportamiento de la petición de elevación para los administradores.
Las opciones disponibles son:
Elevar sin preguntar. Permite a cuentas con privilegio realizar una operación que requiere elevación sin solicitar consentimiento ni credenciales.
Nota Use esta opción únicamente en los entornos más restringidos.
Pedir credenciales en el escritorio seguro. Cuando una operación requiere elevación de privilegio, se le pide al usuario del escritorio seguro que escriba un nombre de usuario y contraseña que cuente con los respectivos privilegios. Si el usuario escribe credenciales válidas, la operación continúa con el privilegio más alto disponible para ese usuario.
Pedir consentimiento en el escritorio seguro. Cuando una operación requiere elevación de privilegio, se le pide al usuario del escritorio seguro que seleccione Permitir o Denegar. Si el usuario selecciona Permitir, la operación continúa con el privilegio más alto disponible para ese usuario.
Pedir credenciales. Cuando una operación requiere elevación de privilegio, se le pide al usuario que escriba un nombre de usuario y contraseña con privilegios administrativos. Si el usuario escribe credenciales válidas, la operación continúa con el nivel de privilegio que corresponde.
Pedir consentimiento. Cuando una operación requiere elevación de privilegio, se le pide al usuario que seleccione Permitir o Denegar. Si el usuario selecciona Permitir, la operación continúa con el privilegio más alto disponible para ese usuario.
Pedir consentimiento para binarios que no son de Windows. (Predeterminado) Cuando una operación de una aplicación que no es de Microsoft requiere elevación de privilegio, se le pide al usuario del escritorio seguro que seleccione Permitir o Denegar. Si el usuario selecciona Permitir, la operación continúa con el privilegio más alto disponible para ese usuario.
¿Cómo se marca una aplicación para que requiera siempre un token de acceso de administrador completo?
Algunas aplicaciones, como las aplicaciones de línea de negocio internas o productos que no son de Microsoft, podrían requerir el token de acceso de administrador completo para algunas de sus funciones o tareas, pero el programador o el editor no las ha identificado como aplicaciones de administrador. En este caso, puede utilizar el siguiente procedimiento para marcar una aplicación de manera que el sistema operativo pida siempre un token de acceso de administrador completo.
Importante No puede marcar una aplicación para pasar por alto el mensaje de Control de cuentas de usuario (UAC).
Para llevar a cabo este procedimiento, debe haber iniciado sesión como administrador local o proporcionar las credenciales de un miembro del grupo Administradores local.
Para marcar una aplicación para que requiera siempre un token de acceso de administrador completoHaga clic con el botón secundario en la aplicación que pueda requerir un token de acceso de administrador completo pero no se ha marcado como tal.Haga clic en la ficha Propiedades y, a continuación, en Compatibilidad.En la sección Nivel de privilegio, haga clic en Ejecutar este programa como administrador y, a continuación, haga clic en Aceptar.
Control de cuenta de usuario: elevar solo archivos ejecutables firmados y validados
La configuración de directiva Control de cuenta de usuario: elevar solo los archivos ejecutables firmados y validados aplica las comprobaciones de firma de infraestructura de clave pública (PKI) para todas las aplicaciones interactivas que solicitan la elevación de privilegio. Los administradores de organización pueden controlar las aplicaciones que se pueden ejecutar agregando certificados al almacén de certificados de Editores de confianza de los equipos locales.
Las opciones son:
Habilitada. Aplica la validación de ruta de certificación PKI para un determinado archivo ejecutable antes de permitir su ejecución.
Deshabilitada. (Valor predeterminado) No aplica la validación de ruta de certificación PKI antes de permitir la ejecución de un archivo ejecutable.
Control de cuentas de usuario: cambiar al escritorio seguro cuando se pida confirmación de elevación
La configuración de directiva Control de cuentas de usuario: cambiar al escritorio seguro cuando se pida confirmación de elevación controla si se muestra la solicitud de elevación en el escritorio del usuario interactivo o el escritorio seguro.
Las opciones son:
Habilitada. (Predeterminada) Todas las solicitudes de elevación van al escritorio seguro con independencia de la configuración de directiva del comportamiento del mensaje de solicitud para los administradores y usuarios estándar.
Deshabilitada. Todas las solicitudes de elevación van al escritorio del usuario interactivo. Se usa la configuración de directiva del comportamiento del mensaje de solicitud para los administradores y usuarios estándar.
Si esta configuración de directiva está habilitada, invalida la configuración de directiva Control de cuentas de usuario: comportamiento de la petición de elevación para los administradores en Modo de aprobación de administrador. En la siguiente tabla se describe el comportamiento del mensaje de solicitud de elevación para cada una de las opciones de directiva del administrador cuando la configuración de directiva Control de cuentas de usuario: cambiar al escritorio seguro cuando se pida confirmación de elevación está habilitada o deshabilitada.
Opción de directiva del administradorHabilitadaDeshabilitada
Solicitud de credenciales en el escritorio seguroEl mensaje de solicitud aparece en el escritorio seguro.El mensaje de solicitud aparece en el escritorio seguro.
Mensaje de solicitud de consentimiento en el escritorio seguroEl mensaje de solicitud aparece en el escritorio seguro.El mensaje de solicitud aparece en el escritorio seguro.
Pedir credencialesEl mensaje de solicitud aparece en el escritorio seguro.El mensaje de solicitud aparece en el escritorio del usuario interactivo.
Pedir consentimientoEl mensaje de solicitud aparece en el escritorio seguro.El mensaje de solicitud aparece en el escritorio del usuario interactivo.
Mensaje de solicitud de consentimiento para archivos binarios que no son de WindowsEl mensaje de solicitud aparece en el escritorio seguro.El mensaje de solicitud aparece en el escritorio del usuario interactivo.
Si esta configuración de directiva está habilitada, invalida la configuración de directiva Control de cuentas de usuario: comportamiento de la petición de elevación para los usuarios estándar. En la siguiente tabla se describe el comportamiento del mensaje de solicitud de elevación para cada una de las opciones de directiva de usuario estándar cuando la configuración de directiva Control de cuentas de usuario: cambiar al escritorio seguro cuando se pida confirmación de elevación está habilitada o deshabilitada.
Opción de directiva de usuario estándarHabilitadaDeshabilitada
Rechazar solicitudes de elevación automáticamenteNo pregunta. La solicitud se deniega automáticamente.No pregunta. La solicitud se deniega automáticamente.
Solicitud de credenciales en el escritorio seguroEl mensaje de solicitud aparece en el escritorio seguro.El mensaje de solicitud aparece en el escritorio seguro.
Pedir credencialesEl mensaje de solicitud aparece en el escritorio seguro.El mensaje de solicitud aparece en el escritorio del usuario interactivo.
¿Que significa "ejecutar con un token de acceso de administrador completo" o "ejecutar con un token elevado" en el Control de cuentas de usuario?
Las aplicaciones normalmente se ejecutan con el nivel de acceso concedido en un token de acceso de usuario estándar, incluso si las ha iniciado un usuario miembro del grupo Administradores local. "Ejecutar con un token de acceso de administrador completo", que a veces se conoce como "ejecutar con un token de acceso elevado", significa que se le permite a una aplicación usar el token de acceso de administrador completo del usuario, que incluye los identificadores de seguridad (SID) de administrador.
Nota El usuario debe haber iniciado sesión como un administrador local o poder proporcionar credenciales para un miembro del grupo Administradores local.
Control de cuentas de usuario: Modo de aprobación de administrador para la cuenta predefinida Administrador
La configuración de directiva Control de cuentas de usuario: Modo de aprobación de administrador para la cuenta predefinida Administrador controla el comportamiento del modo de aprobación de administrador para la cuenta predefinida Administrador.
Las opciones son:
Habilitada. La cuenta predefinida Administrador usa el modo de aprobación de administrador. De forma predeterminada, cualquier operación que requiera elevación de privilegios pedirá al usuario la aprobación de la operación.
Deshabilitada. (Predeterminada) La cuenta predefinida Administrador ejecuta todas las aplicaciones con privilegios administrativos completos.
¿Cómo se ejecuta una aplicación una vez con un token de acceso de administrador completo?
Algunas aplicaciones legítimas requieren un token de acceso de administrador completo para realizar todas sus funciones o tareas. Aparecerá el mensaje del Control de cuentas de usuario (UAC) para solicitar el consentimiento o las credenciales para permitir que una aplicación utilice el token de acceso de administrador completo en cualquiera de las siguientes circunstancias:
El programador de la aplicación la ha marcado para que solicite un token de acceso de administrador. Esto se realiza empleando una técnica de desarrollo conocida como manifiesto incrustado.
UAC ha detectado que la aplicación es de instalador o configurador. (La detección automática se puede deshabilitar empleando la directiva de grupo.)
Microsoft ha analizado la aplicación y ha proporcionado una corrección de compatibilidad de aplicación. Dicha corrección es una pequeña cantidad de código adicional proporcionado por Microsoft que admite determinadas aplicaciones que no son de Microsoft.
Un administrador ha configurado la compatibilidad de la aplicación en la página Propiedades de programa de la aplicación.
Un usuario interactivo ha hecho clic con el botón secundario en la aplicación y, a continuación, ha hecho clic en Ejecutar como administrador para iniciar la aplicación.
Todos estos valores de configuración, excepto Ejecutar como administrador, se aplicarán cada vez que se inicie la aplicación. Para ejecutar ocasionalmente una aplicación con un token de acceso de administrador completo, utilice el siguiente procedimiento.
Para llevar a cabo el siguiente procedimiento, debe haber iniciado sesión como un administrador local o proporcionar las credenciales de un miembro del grupo Administradores local.
Para ejecutar una aplicación una vez con un token de acceso de administrador completoBusque el icono del programa o un acceso directo en el Explorador de Windows.Haga clic con el botón secundario en el icono o el acceso directo del programa y, a continuación, haga clic en Ejecutar como administrador.Cuando aparezca el mensaje de UAC, realice una de las acciones siguientes:
Si ha iniciado la sesión como usuario estándar, o si UAC está configurado para requerir siempre credenciales, especifique las credenciales administrativas adecuadas y, a continuación, haga clic en Aceptar.
Si ha iniciado la sesión como administrador y UAC no está configurado para requerir siempre credenciales, haga clic en Sí para iniciar la aplicación.Control de cuentas de usuario: elevar sólo aplicaciones UIAccess instaladas en ubicaciones segurasLa configuración de la directiva Control de cuentas de usuario: elevar sólo aplicaciones UIAccess instaladas en ubicaciones seguras controla si las aplicaciones que solicitan la ejecución con el nivel de integridad UIAccess (Accesibilidad de interfaz de usuario) deben residir en una ubicación segura del sistema de archivos. Las ubicaciones seguras se limitan a las siguientes:…\Archivos de programa, incluidas las subcarpetas…\Windows\system32…\Archivos de programa (x86), incluidas las subcarpetas para las versiones de 64 bits de WindowsNota Windows aplicará una comprobación de firma de infraestructura de clave pública (PKI) en cualquier aplicación interactiva que solicite la ejecución con el nivel de integridad UIAccess, independientemente del estado de esta opción de seguridad.Las opciones disponibles son:Habilitada. (Predeterminada) Si una aplicación reside en una ubicación segura del sistema de archivos, solo se ejecutará con la integridad UIAccess.Deshabilitada. Se ejecutará una aplicación con la integridad UIAccess aunque no resida en una ubicación segura del sistema de archivos.Introducción a Control de cuentas de usuario para profesionales de TI
El Control de cuentas de usuario (UAC) ayuda a evitar que programas malintencionados, a veces denominados malware, dañen un equipo, y ayuda a las organizaciones a implementar un escritorio mejor administrado.
Con UAC, las aplicaciones y las tareas siempre se ejecutan en el contexto de seguridad de una cuenta que no sea de administrador, a menos que un administrador autorice específicamente el acceso de nivel de administrador al equipo. UAC puede detener la instalación automática de aplicaciones no autorizadas y evitar la aplicación de cambios en la configuración del sistema por error.
¿Cómo funciona UAC?
Existen dos niveles de usuarios: usuarios estándar y administradores. Los usuarios estándar son miembros del grupo Usuarios y los administradores son miembros del grupo Administradores del equipo.
Los usuarios estándar y los administradores obtienen acceso a los recursos y ejecutan aplicaciones en el contexto de seguridad de los usuarios estándar de manera predeterminada. Cuando un usuario inicia una sesión en un equipo, el sistema crea un token de acceso para dicho usuario. Este token de acceso contiene información acerca del nivel de acceso que se le concede al usuario, incluidos los identificadores de seguridad específicos (SID) y los privilegios de Windows. Cuando un administrador inicia una sesión, se crean dos tokens de acceso independientes para el usuario: un token de usuario estándar y un token de acceso de administrador. El token de acceso de usuario estándar contiene la misma información específica de usuario que el token de acceso de administrador, pero sin los privilegios administrativos de Windows ni los SID. El token de acceso de usuario estándar permite iniciar aplicaciones de usuario, pero no aplicaciones que realizan tareas administrativas.
Cuando el usuario necesite ejecutar aplicaciones que realizan tareas administrativas (aplicaciones de administrador), se le pedirá que cambie o eleve su contexto de seguridad de usuario estándar a un contexto de seguridad de administrador. Esta experiencia de usuario predeterminado se denomina Modo de aprobación de administrador. En este modo, las aplicaciones requieren un permiso específico para ejecutarse como aplicación de administrador.
Nota El comportamiento del mensaje de UAC se puede cambiar mediante la directiva de grupo.
Cuando se diseña una aplicación, el programador de software debería identificar la aplicación como aplicación de administrador o aplicación de usuario estándar. Si no se identifica una aplicación como aplicación de administrador, Windows la trata como una aplicación de usuario estándar. Sin embargo, los administradores también pueden marcar una aplicación para que se trate como aplicación de administrador.Control de cuentas de usuario: virtualizar los errores de escritura y de Registro en diferentes ubicaciones por usuario
La configuración de directiva Control de cuentas de usuario: virtualizar los errores de escritura y de Registro en diferentes ubicaciones por usuario controla si se redirigen los errores de escritura de aplicación a ubicaciones del Registro y del sistema de archivos definidas. Esta configuración de directiva mitiga las aplicaciones que se ejecutan como administrador y que escriben datos de aplicación en tiempo de ejecución en %ProgramFiles%, %Windir%, %Windir%\system32 o HKLM\Software.
Las opciones son:
Habilitada. (predeterminada) Los errores de escritura de aplicación se redirigen en tiempo de ejecución a ubicaciones de usuario definidas tanto para el sistema de archivos como para el Registro.
Deshabilitada. Se produce un error en las aplicaciones que escriben datos en ubicaciones protegidas.
y `! G V ?8}m
E(BR BSR)FմQʅ
tNKea g<>B
04[(.Yb0"Ű("%D
-Mi8fD@
`(VD
"t݈
ݔ{Q@6Sʚ{䮏nm_E㼟oe7x.W7E\*{!}]bğ㱮*νٝ[xg_ lsonwMi
Sg|[>ȍ<8
_8i*.oV,o]l[qwqnk.:9lz[蕎z:rrn9|_pߝ'Ư^No;?]ճ9?R|6~>3M/b.?ѾG]腻?}~Kw&_fqlqMf=Z۷ϹoٜN{1g.1χy6gqۂm>\{oyK쒾76'|lmQvN*q[+ʳ_')qGA@=|Ixs@=As)_zz+~Z>Y/9ty:Io]F9wv:.k/룻鱿iIݏ=I;̱7?sṷcPudž2.~ԧ~p=sͷ6
vNjF{klo(y4}ow6F:[ltC/_{;걿[ZwozN5[Mϱ}7c6S=w:vdžY_Ա\F[=w+Sy|?rk:Vt&W[czl찝uYyXQ؇[{zdۯx^ѷ~xڣАHַNҗ5ӛo~o
K}[zT-o}[[Xַεa[=q[{s=_}g6v^zp]ov߶mwg}{kvkۯ[.\~ol᱃k{ƿn'^oVmxq}kƖ}Uk~t_{Uu_ګNK>fwZ齗k:g"3__|u}/חkz翗뗺k:zkh5._j ԂY__[___#aVlԿ^p'__j__ߍ//5f_?lC__#%__'껷]z_ԾvRi<#P>Mw;ީߥ+|qwxz|cw>ɵ\ﻂ$;A_滞}Ód<#F_8A>xQH}c<NX1!nw+sMZylot3r8S:ܑ9NW5~ng Oo?}pJYWS:guJ|N)s:tְJ{tuJ鼹N)s=:SJguN)ҹ͞):S3=S:=:S3;t{JtvJ{tvJ:S>S:3;tVkΜOΊ鼌OOΎҙ)ҝ#)Y')s;tvo:ǹSJg:gSJgwOΚ鼜O>:wSJgwOΞ&t}JtЧJwO)s>S:g}Jt)ҝK)&S:>:S3>S:gxJO)
C"pHh4,o~
&G4u~
(Gáʌ|44|>Y>
ÝGѐ~4
}G4~
áGѐ,~4
-CGxh"I?CGPh4~
CG4l~
5GC|~4
9ah(|4S?CGѐ|4}>
CGh^>
GC0h8j?[!h4$}>
Gh4T.}?_GCah>
QCO80``00``00``00``00``00``00``00`}ڇ|U>DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDGDZ]w/}?N/?s^N]~}?unySoW9')8+M+S_xcts:.J=/O9ㅇS?}WN}x(j<
b1F#Ĉ1b#Fb1F#Ĉ1b#Fb1F#Ĉ1b#Fb1F#Ĉ1b#Fb1F#Ĉ1b#Fb1F#Ĉ1b#Fb1F#Ĉ1b#Fb1F#Ĉ1b#Fb1F#Ĉ1b#Fb1F#Ĉ1b#Fb1F#Ĉ1b#F0.$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$%qǰd2!CȐ2dC!d2!CȐ2dC!d2!CȐ2dC!d2!CȐ2dC!d2!CȐ2dC!d2!CȐ2dC!d2!CȐ2dC!d2!CȐ2dC!d2!CȐ2dCyOw+s}_us]KG]6¸p.\
p\.¸p.\
pq½p\.¸p.\
p\.¸pQ\p\(.p.\
p\.w0k\.¸p.\
wm.
p\.¸p.\
p\.q\pw!n;QwwzG|݃m};<>z>x!{- }QP}G݈m܇b0&$o~iz\1.p#q4MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44Mw:jګjjګjjګjjګjjګjjګjjګjjګjjګjjګjjګjjګjjګjjnč44MOe5M44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44M]LJV[[mVmV[[mVmV[[mVmm[jګjjګjjګjjګjjګjjګjjګjjګjjګjjګjjګjjګjjniiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii/{mo7obop፸.GQqmV[[mVmV[[mVmV[[mVmV[[mVmV[[mVmV[[mVmV[[mVmV[[mVmV[[mVmV[[mVmV[[mVmV[[mVmV[[mVmV[[mVmV[[mVmV[[mVmV[[mVmV[[mVmV[[mVmV[[mVmV[[mVmV[շmksFiiiiiiiiiiiiiiiiiiiiiii
9^iiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiۚiiiiiiiiiiiiiiiiiiiiiiiiiiiiS44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM6M44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MOx9^imx: <Ӗ^sk>G^W=}_,y{t{?0[s~gMy\u{GiϷsϸoO/]~-[!/~7{B~<Ŀ{w{?[7{}yΪI3bss7oB,B n ylbOv30H9#nEF+XE
cL[UԗS.啋)_-K\}hff {WscsR | w*H: ԬȵU