Funciones de protección en Windows 11
Windows 11 se ha basado en el principio de “no confiar en nadie” desde el principio. Esto significa que no se puede confiar en ninguna aplicación o programa a menos que puedan demostrarlo. Este concepto comienza desde el inicio de Windows 11: ahí es donde se encarga toxidado PAGplataforma METROodule (TPM) junto con Secure Boot y UEFI garantizan que Windows solo se inicie si no ha sido manipulado. TPM es un chip adicional que utiliza claves criptográficas seguras para comprobar si el sistema operativo y el firmware son lo que dicen ser.
Por ejemplo, Microsoft impide que el malware se inicie antes que Windows y bloquea las funciones de protección. Pero eso no es todo lo que hace que Windows 11 sea tan seguro. Muchas otras funciones, como Windows Hello, seguridad basada en virtualización y integridad del código protegido por hipervisor, aumentan aún más la protección básica de Windows 11. Lea a continuación qué hay exactamente detrás de esto.
Microsoft descubrió que sólo unos pocos usuarios entendían realmente estas funciones y muchos esperaban que Microsoft proporcionara la configuración óptima. Con base en esta nueva estrategia, Microsoft está integrando las nuevas funciones de “Control inteligente de aplicaciones”, una lista negra de controladores y protección de fuerza bruta en Windows 11 con la actualización COMPUTER BILD explica estas funciones a continuación.
Windows Hello: inicio de sesión seguro
Protección a través de la virtualización
Usos de Windows 11 vvirtualizaciónbasado Sseguridad (VBS). Esta es una función que Microsoft utiliza para separar los procesos y programas en ejecución del sistema operativo real. Las aplicaciones se ejecutan en virtualización y no tienen forma de acceder o manipular el propio Windows. Esto evita, por ejemplo, la explotación de algunas brechas de seguridad y cierra muchos vectores de ataque.
La función Integridad de código protegida por hipervisor (HVCI) primero ejecuta el código del programa en un kernel del sistema operativo virtual (kernel) para garantizar que el código sea ejecutable, seguro y esté firmado antes de que realmente se ejecute en el kernel real de Windows. Se trata esencialmente de una protección contra malware basada en el kernel.
Microsoft Defender no es una característica nueva en Windows 11, pero está aún mejor integrado en el sistema y representa el primer obstáculo para atacar el malware. Aunque Defender no protege tan bien como los mejores programas antivirus, ofrece una protección básica bastante aceptable. . Si desea su propia interfaz de programa, una protección aún mejor y funciones adicionales, puede cambiar Defender por software antivirus. Se desactiva automáticamente cuando instala dicho software.
Una función completamente nueva es el “Smart App Control”. Se trata de una nueva protección que comprueba todos los programas en la nube de Microsoft antes de su inicio. La función utiliza inteligencia artificial para comprobar si el programa es fiable. Si es así, será ejecutado. Si el servicio lo clasifica como malicioso o potencialmente no deseado, bloquea su inicio. Si no es posible realizar una valoración precisa, decide la firma digital de un programa. Sólo puede comenzar si está presente. De esta manera, Windows 11 bloquea una gran cantidad de malware y molestos programas basura (“programas potencialmente no deseados”), incluso si aún son desconocidos.
Puede encontrar Smart App Control haciendo clic comenzar hacer clic, aplicación inteligente escribe y Control inteligente de aplicaciones elegir. Sin embargo, no podrá activar la función más adelante. Esto significa que para utilizar la función, deberá reinstalar Windows. Después de eso, se activa automáticamente. Se exceptúan algunos desarrolladores para quienes con demasiada frecuencia esto obstaculizaría su trabajo diario.
Otra innovación es la lista negra de conductores vulnerables. Esto amplía Microsoft Defender con una función para bloquear controladores dañinos. Los controladores están en esta “lista negra” mantenida por Microsoft si
- existen vulnerabilidades conocidas que los atacantes podrían aprovechar para obtener privilegios elevados,
- el controlador se comporta de manera maliciosa o los certificados se utilizan para firmar malware o
- el controlador pasa por alto el sistema de seguridad de Windows, lo que permite a los atacantes obtener privilegios elevados.