Directrices para crear instalaciones seguras
El cumplimiento de las siguientes directrices al crear un paquete de Windows Installer ayuda a mantener un entorno seguro durante la instalación:
- Los administradores deben instalar aplicaciones administradas en una carpeta de instalación de destino para la que los usuarios que no sean administradores no tengan privilegios de cambio o modificación.
- Convierte cualquier propiedad establecida por el usuario en una propiedad pública. El usuario no puede cambiar las propiedades privadas que interactúan con la interfaz de usuario. Para más información, consulte Acerca de las propiedades.
- No use propiedades para contraseñas u otra información que deba permanecer segura. El instalador puede escribir el valor de una propiedad creada en la tabla Property o creada en tiempo de ejecución en un registro o en el Registro del sistema. Para más información, consulte Impedir que la información confidencial se escriba en el archivo de registro.
- Cuando la instalación requiera que el instalador use privilegios elevados, utilice Propiedades públicas restringidas para restringir las propiedades públicas que un usuario puede cambiar. Algunas restricciones suelen ser necesarias para mantener un entorno seguro cuando la instalación requiere que el instalador use privilegios elevados.
- Evite instalar servicios que suplantan los privilegios de un usuario determinado, ya que esto puede escribir datos de seguridad en un registro o en el Registro del sistema. Esto crea la posibilidad de tener un problema de seguridad, un conflicto de contraseñas o la pérdida de datos de configuración cuando se reinicia el sistema. Para más información, consulte Tabla ServiceInstall.
- Use la tabla LockPermissions y la tabla MsiLockPermissionsEx para proteger servicios, archivos, claves del Registro y carpetas creadas en un entorno bloqueado.
- Agregue una firma digital a la instalación para garantizar la integridad de los archivos. Para más información, consulte Firmas digitales y Windows Installer y Creación de una instalación firmada totalmente comprobada.
- Cree el paquete de Windows Installer de forma que, si se deniega al usuario el acceso a los recursos, la instalación produzca un error, pero de manera que el entorno se mantenga seguro. Compruebe los privilegios de acceso del usuario y determine si hay suficiente espacio en disco antes de que comience la instalación. Normalmente, el instalador solo debe abrir un cuadro de diálogo Examinar si el usuario de turno es un administrador o si la instalación no requiere privilegios elevados. Para más información, consulte Resistencia de origen.
- Use Transformaciones protegidas para almacenar transformaciones en un sistema de archivos seguro a nivel local en el equipo del usuario. Esto impide que el usuario tenga acceso de escritura a la transformación.
- Para más información sobre cómo proteger orígenes de soporte físico de aplicaciones administradas, consulte Resistencia de origen.
- Utilice la propiedad Security Summary para indicar si el paquete debe abrirse como de solo lectura. Esta propiedad se debe establecer en el valor recomendado de solo lectura para una base de datos de instalación y el valor obligatorio de solo lectura para una transformación o parche.
- El instalador ejecuta acciones personalizadas con privilegios de usuario de forma predeterminada para limitar el acceso de acciones personalizadas al sistema. El instalador puede ejecutar acciones personalizadas con privilegios elevados si se instala una aplicación administrada o si se ha especificado la directiva del sistema para privilegios elevados. Para más información, consulte Seguridad de acciones personalizadas.
- Use la directiva DisablePatch para proporcionar seguridad en entornos en los que se debe restringir la aplicación de parches.
- Use la tabla AppId para registrar valores de configuración y seguridad comunes para objetos DCOM.
- Para más información relacionada, consulte Directrices para proteger acciones personalizadas.
- Para más información relacionada, consulte Directrices para proteger paquetes en equipos bloqueados.
- A partir de Windows Installer 3.0, la aplicación de parches de control de cuentas de usuario (UAC) permite a los usuarios que no son administradores aplicar parches a las aplicaciones instaladas en el contexto por máquina. La aplicación de parches UAC se habilita al proporcionar un certificado de firmante en la tabla MsiPatchCertificate y al firmar los parches con el mismo certificado.
- La funcionalidad de Windows Installer 5.0 para establecer permisos de acceso en servicios, archivos, carpetas creadas y entradas del Registro puede ayudar a que las aplicaciones de instalación sean más seguras. Para más información, consulte Protección de recursos.