¿Qué tiene de malo usar una cuenta con privilegios de administrador?


Tanto Windows como Mac OS X hacen que la cuenta de usuario administrador inicial sea creada durante la instalación.

Esto es necesario, ya que muchas acciones sólo pueden ser realizadas por un administrador y cada máquina necesita al menos una de esas cuentas.

Sin embargo, ninguno de los sistemas operativos hace un buen trabajo educando a los usuarios en cuanto a por qué no deberían usar esta cuenta como cuenta principal. Empresas como Microsoft han recomendado durante años que los usuarios no operen su equipo como usuario administrador.

Debido a que las cuentas administrativas otorgan la capacidad de hacer esencialmente cualquier cosa en el equipo, cada equipo tiene uno, y la mayoría de los usuarios utilizan uno como su única cuenta o principal, muchas formas de malware dependen de usar estas cuentas para causar estragos.

Con una cuenta de administrador el malware lo tiene más fácil, pudiendo hacer muchas cosas:

  • Instalación de keyloggers, puertas traseras y rootkits.
  • Ocultarse, modificar los registros de eventos y ocultar su actividad.
  • Crear nuevas cuentas de administrador.
  • Tener acceso a servicios con mayores privilegios.
  • Ocultarse, lo que hace que sea más difícil (imposible) de eliminar sin formatear.
  • Uso de un equipo infectado como punto de inicio para infectar otros equipos de la red.

La dificultad de trazar lo que un programa malicioso ha hecho cuando tiene acceso de administrador es tan difícil, que a menudo no vale la pena y es realmente imposible estar seguro de que algo no se ha dejado atrás.

Una opción más segura es utilizar una cuenta de usuario normal, sin privilegios para la realizar la actividad diaria, y utilizar una cuenta de administrador sólo cuando sea necesario.

La mayoría de las veces, esto no implica ningún trabajo extra, sólo un poco de configuración por adelantado. Para hacerte una idea, considera el análisis de las vulnerabilidades publicadas en 2014 por Microsoft, en las que se encontró que simplemente ejecutando Windows bajo una cuenta que no tiene derechos administrativos se mitigan:

  • 98% de vulnerabilidades críticas que afectan a los sistemas operativos Windows.
  • 99,5% de vulnerabilidades que afectan a Internet Explorer.
  • 95% de vulnerabilidades críticas que afectan a Microsoft Office.
  • 97% de las vulnerabilidades críticas reportadas en 2014.
  • 80% de todas las vulnerabilidades de Microsoft publicadas en 2014.