cómo proteger sus aplicaciones con Exploit Protection

Rate this post

Con Windows Defender, Microsoft ha reforzado considerablemente las funciones de protección de su sistema operativo, con un motor de detección de virus, firewall, filtrado de URL, etc. Entre las herramientas menos conocidas de este paquete se encuentra Exploit Protection, un software que proporciona todo un arsenal de escudos antipiratería con nombres extraños como “control flow protection”, “data execution prevention” o “forcing image randomization”.

Detrás de estos términos abstrusos hay funciones ocultas cuyo propósito es frustrar las técnicas de intrusión utilizadas por los piratas. Han sido desarrollados desde 2009 como parte de EMET (Enhanced Mitigation Experience Toolkit), un software gratuito creado por Microsoft y destinado previamente a los administradores de sistemas. Con Windows 10, el editor ha decidido integrar todas estas funciones directamente en su sistema operativo y hacerlas accesibles a todo el mundo.

Exploit Protection forma una línea de defensa adicional además del firewall y el motor de detección de virus. Para configurarlo, debe ir a “Ajustes de Windows -> Actualización y Seguridad -> Seguridad de Windows -> Control de Aplicaciones y Navegadores”. A continuación, desplácese hasta la parte inferior de la página y haga clic en “Explotar los ajustes de protección”.

La ventana que se abre ofrece dos paneles de configuración: “Ajustes del sistema” y “Ajustes del programa”. Aconsejamos no tocar los primeros, la mayoría de los cuales ya están activados por defecto. Sin embargo, es posible reforzar la configuración de las aplicaciones.

Por defecto, el panel “Ajustes de la aplicación” ya incluye algunos programas de Microsoft. Pero es posible añadir otros para someterlos a las técnicas antipiratería de Exploit Protection. La solución ideal es añadir las aplicaciones que más utiliza y que le parecen importantes: su navegador de Internet, su aplicación bancaria, su editor de texto, su visor de PDF, etc.

Para añadir una aplicación, basta con hacer clic en “Añadir un programa para personalizar” y elegir la opción “Elegir la ruta exacta para acceder a los archivos”. A continuación, podrá seleccionar el archivo ejecutable de la aplicación en cuestión navegando por el árbol de archivos. Los ejecutables se encuentran en los directorios “C:\Programas” y “C:\Programas”. Por ejemplo, hemos elegido el navegador Opera. Una vez añadida la aplicación, selecciónela y pulse “Editar”.

A continuación, se encontrará con una lista de una veintena de opciones de seguridad con nombres exóticos como “Protección de código arbitrario”, “Imágenes de bloque de baja integridad”, “Protección de flujo de control”. En este artículo no vamos a explicar el significado de estas opciones, que se basan en conceptos muy técnicos. Algunos han sido habilitados por defecto por el sistema. Las otras se pueden hacer a mano.

El problema es que pueden bloquear la aplicación si son demasiado protectores. Este es obviamente el caso de la opción “Proteger la integridad del código”, que, una vez activada, sólo permite lanzar aplicaciones creadas por Microsoft o desde el Microsoft Store. Del mismo modo, la opción “No permitir procesos hijo” es una muy mala idea cuando se trata de un navegador web porque las pestañas de navegación que se abren son precisamente procesos hijo.

Para proteger al máximo su aplicación, se recomienda ir gradualmente, activando las opciones una a una y comprobando cada vez que el software funciona correctamente. En el caso de Opera, pudimos activar nueve opciones de protección adicionales de las tres que ya estaban activadas. Se necesita un poco de paciencia, pero lo estamos logrando. Y, sobre todo, no es un obstáculo importante para los que realmente quieren una mayor seguridad.