Bueno, el modelo de seguridad de la mayoría de las computadoras modernas es tal que si el Usuario1 se infecta, ningún otro usuario en ese sistema * debería * verse afectado.
Por otro lado, si el administrador (o la raíz) se infecta, tienen derecho a tocar casi cualquier cosa, por lo que todo el sistema y todos los datos de los usuarios estarán en riesgo.
Es por eso que es tan importante crear y usar religiosamente cuentas de usuario individuales para todos los que usan sus sistemas, y asignar solo los derechos mínimos necesarios para esas cuentas. Este principio, el llamado modelo de “privilegios mínimos”, impulsa muchos diseños modernos de SO y docenas de diseños de soluciones de seguridad.
- ¿Qué cuenta de correo electrónico los ingenieros de Google consideran más segura que Gmail, ya que Google requiere correo de recuperación y no puedo conectar en cadena múltiples cuentas de Gmail?
- ¿Por qué necesitamos software antivirus?
- ¿Estamos en un terrible desastre de seguridad cibernética?
- Cómo comenzar una carrera en ciberseguridad
- ¿Deben las tarjetas de identificación de la compañía tener el nombre o el logotipo de la compañía?
En aquellos casos en los que alguien necesita una elevación temporal de privilegios, por ejemplo para instalar una aplicación, intente usar “Ejecutar como” o escalar privilegios de tipo sudo para permitir eso solo para las acciones específicas y el marco de tiempo requerido. Existen muchos paquetes de software específicos para la empresa (como Privileged Account Manager, por nombrar solo uno) diseñados específicamente para facilitar la administración.
Dicho todo esto, a lo largo de los años la gente ha descubierto docenas de formas de sortear los controles de acceso “normales” que se supone que evitan la escalada de privilegios, excepto cuando se pretende, y el malware a menudo intentará explotar estas vulnerabilidades. Estos “agujeros” se reparan tan rápido como se encuentran, pero con algún tiempo de retraso. Por lo tanto, también es de vital importancia mantener sus sistemas parcheados y actualizados con los últimos parches del proveedor, para el sistema operativo, su navegador y las aplicaciones de terceros.