Una de las novedades que trae consigo Windows Vista es el mecanismo UAC. Sí, amigos, los usuarios de Vista lo conoceréis bien, ya que te toca los cojones te muestra una ventanita pidiéndote confirmación cada dos clicks de ratón. Un mecanismo diseñado para molestar, como ya admitieron desde Microsoft.
Una de las funciones de vuestro amiguito es la de no permitir que se ejecute al inicio ningún programa de usuario con privilegios de administrador. Esta limitación que impone el UAC resulta ser un impedimento más que notable para iReboot, que es un programa que se ejecuta en la barra de tareas y permite reiniciar el sistema y escoger qué sistema operativo arrancar la próxima vez. Naturalmente, las bondades de este software pasan por que se pueda ejecutar automáticamente al inicio con privilegios: para qué vamos a querer esta aplicación si tuviéramos que ejecutarla manualmente todas las veces.
Ante tal problema, los desarrolladores de iReboot han conseguido saltarse el mecanismo UAC con total facilidad, demostrando que, además de ser un coñazo, es un sistema poco seguro. La solución pasa por dividir el programa en dos partes que establecen contacto mediante mecanismos de comunicación entre procesos que no requieren privilegios de administrador. Un proceso se ejecuta como SYSTEM o como LOCAL SERVICE y no interactúa con el usuario; el otro es la aplicación de usuario de la barra de tareas.
Más de lo mismo. Un sistema seguro debe estar pensado con la seguridad como parte integrante. Windows, por su parte, primero fue concebido y después se le ha ido añadiendo seguridad. Parches que, al igual que el UAC, no hacen más que rodear el verdadero problema, dando una sensación de seguridad irreal.
Cuando a una carretera le sale un bache, se parchea y no pasa nada. Cuando, en vez de una carretera parece un camino de cabras, los parches no hacen más que empeorar el piso y tratar de evitar lo inevitable: conviene arrancar el asfalto y volverlo a echar. Pues con estos temas pasa igual.
(Vía: NeoSmart)