Windows 10 - Deshabilitar el uso obligatorio de controladores firmados
Tabla de contenido:
Windows Vista introdujo una nueva construcción de seguridad llamada Controles de integridad obligatorios (MIC) , que es similar a la funcionalidad de integridad largamente disponible en los mundos de Linux y Unix. En Windows Vista y versiones posteriores como Windows 7 y Windows 10/8 , todos los principales de seguridad (usuarios, computadoras, servicios, etc.) y objetos (archivos, claves de registro, carpetas, y recursos) reciben etiquetas MIC.
Control de integridad obligatorio
El control de integridad obligatorio (MIC) proporciona un mecanismo para controlar el acceso a objetos asegurables y ayuda a proteger su sistema de un sitio web malicioso, siempre que su navegador los admita.
El objetivo detrás de los controles de integridad, por supuesto, es darle a Windows otra capa de defensa contra hackers maliciosos. Por ejemplo, si un desbordamiento de búfer puede bloquear Internet Explorer (y no un complemento de terceros o una barra de herramientas), el proceso malicioso resultante a menudo terminará con una integridad baja y no podrá modificar los archivos del sistema de Windows. Esta es la razón principal por la que muchos exploits de Internet Explorer han resultado en una calificación de gravedad "importante" para Windows, pero una calificación "crítica" más alta para Windows XP.
El Modo protegido de Internet Explorer (IEPM) se basa en el control de integridad obligatorio. El proceso y las extensiones de IEPM se ejecutan con baja integridad y, por lo tanto, tienen acceso de escritura solo a la carpeta Archivos temporales de Internet Low, Historial, Cookies, Favoritos y HKEY_CURRENT_USER Software LowRegistry.
Aunque es completamente invisible, control de integridad obligatorio es un avance importante en el mantenimiento de la seguridad y estabilidad del sistema operativo Windows.
Windows define cuatro niveles de integridad:
- Bajo
- Medio
- Alto
- Sistema.
Los usuarios estándar reciben usuarios medianos y elevados recibir alto Los procesos que inicia y los objetos que crea reciben su nivel de integridad (medio o alto) o bajo si el nivel del archivo ejecutable es bajo; los servicios del sistema reciben integridad del sistema. El sistema operativo trata los objetos que carecen de una etiqueta de integridad, lo que impide que el código de baja integridad modifique los objetos no etiquetados.
Lectura adicional:
- Blogs de MSDN
- Blogs de Technet.
Oracle contribuye con código de integridad de datos a kernel de Linux

Oracle y Emulex han contribuido con código para garantizar la integridad de los datos en el kernel de Linux.
Enumere y verifique la integridad de los archivos del sistema protegidos de Windows

Archivos del sistema Lister es una utilidad que enumera todos los archivos protegidos por Windows , con la ayuda de la característica de Protección de archivos de Windows (WFP).
Cómo controlar el nivel de integridad de los archivos y carpetas de Windows 10

Con la ayuda de una herramienta simple y algunos consejos y trucos, puede tomar el control del nivel de integridad de los archivos y carpetas en su máquina con Windows 10. Así es cómo.