Estamos a pocas horas de haber sido lanzado en todo el mundo el nuevo sistema operativo de Microsoft, Windows 8, quedan pocas cosas que no se hayan dicho aún. Mucho se ha hablado de Modern UI la nueva interfaz del sistema (anteriormente llamada Metro), pensada para ser usada tanto en equipos de sobremesa como en dispositivos móviles, pero nosotros nos vamos a centrar en aquellas características que más nos interesan: las relativas a la seguridad.

El investigador de ESET Aryeh Goretsky ha preparado un más que interesante documento   [documento PDF en inglés] donde describe a fondo estas nuevas características que ayudan a mejorar la seguridad en Windows 8. Centrándonos en los puntos clave, hemos decidido hacer un repaso breve de este documento con las nuevas características diseñadas para hacer de este sistema el más seguro que ha diseñado Microsoft.

Incluido de serie un Antimalware

Nadie pone en duda, que una de las características que más alboroto ha armado es la inclusión de serie de un antimalware, este es la evolución del Windows Defender introducido ya en Windows Vista y que no es más que una versión actualizada de Microsoft Security Essentials. A pesar de que algún periodista alarmista ya se ha apresurado a anunciar la muerte de las casas antivirus (ya van unas cuantas veces), la verdad es que, si bien este antimalware incorpora una protección decente, el mismo carece de las características y funciones avanzadas de las soluciones de pago.

Pensamos que este movimiento está orientado a proteger a los millones de sistemas que siguen sin contar con una protección antivirus, más que como una competencia de Microsoft frente a las casas antivirus. No es algo nuevo este movimiento y tiene su precedente en la inclusión del cortafuego de Windows que fue introducido en el Service Pack 2 de Windows XP hace ya 10 años.

UEFI y la defensa contra bootkits

Los rootkits son uno de los tipos de malware más peligrosos y también hay mejoras pensadas para proteger al sistema de estos. Este tipo de malware está diseñado para proporcionar acceso no autorizado al sistema con privilegios de administrador y además, evitar su detección usando elaboradas técnicas de ofuscación. Entre una de las categorías de rootkits son los bootkits, pensados para tomar el control del sistema tan pronto como sea posible, normalmente remplazando el código necesario para iniciar el sistema con una copia maliciosa de este.

Para atajar este problema, uno de los cambios más drásticos tomados es el cambio de la clásica BIOS en la placa base por un nuevo tipo de firmware conocido como UEFI (Unified Extensible Firmware Interface)  . A pesar de que este nuevo firmware no es polémico de por sí, una de sus características conocida como Secure Boot sí que lo es y ha generado cierta controversia. Esta característica evita que una computadora arranque un sistema operativo a menos que el código del gestor de arranque esté firmado digitalmente con un certificado derivado de una clave almacenado en el propio firmware UEFI. Con esto se evitaría que un bootkit consiguiera arrancarse antes que el propio sistema salvo en el poco probable pero no imposible caso de que estuviese firmado con un certificado digital válido.

El debate viene cuando desde varios frentes se ha acusado a Microsoft de querer dificultar la instalación de sistemas operativos como Linux al no disponer de una firma digital adecuada para el mismo en su código de arranque. No obstante, las especificaciones de UEFI no indican qué claves digitales necesitan estar en el firmware UEFI, además de Microsoft, otras empresas como Red Hat y Canonical (Ubuntu) apoyan la creación del arranque seguro en UEFI. También hay que aclarar que según los requisitos de certificación de hardware de Microsoft la posibilidad de desactivar esta opción debe estar presente.

ELAM: inicio del antimalware antes de todo.

También incluida esta otra opción de seguridad interesante y es la nueva tecnología de arranque de Antimalware (ELAM – Early Launch Anti-Malware  ). Esta tecnología permite que las soluciones de seguridad antimalware sean el primer programa no-Microsoft que arranquen junto al sistema operativo. De esta forma se protege al sistema cuando aún está arrancando y evita que se cargue malware que podría desactivar la solución antivirus instalada.

A pesar de esto, no se debe pensar en la tecnología ELAM como algo capaz de eliminar malware por sí misma. Es más bien una tecnología capaz de analizar el sistema operativo en busca de código malicioso antes de que este pueda interferir con el sistema. Una vez que el sistema operativo ha arrancado, ELAM cede el control a la solución antivirus instalada y ya desde la misma se puedan tomar medidas para eliminar posibles amenazas.

Sin lugar a dudas esta versión del sistema operativo Windows es la más segura diseñada hasta la fecha, pero a pesar de esto, los usuarios no deben confiarse y deben permanecer alerta puesto que “más segura” no significa invulnerable. Lo que más probablemente vamos a seguir viendo son ataques que utilicen la ingeniería social para engañar a los usuarios y hacer que hagan clic o ejecuten algo dañino. Y es que no hay avance en seguridad informática que valga para el fallo humano si no se tienen unos conocimientos mínimos de dicha materia.

Fuente: Segu Info News