Respuestas:
Cuando inicia sesión con éxito en una máquina con Windows, se genera un token de acceso que representa esa sesión de inicio de sesión. Entre otras cosas, este token contiene su nombre de usuario y los grupos en los que es miembro.
Todos los programas que inicia durante esa sesión tienen una referencia a este token. Cuando un programa quiere hacer algo, presenta el token de acceso a Windows, y Windows lo usa para verificar que el usuario esté autorizado para realizar esa acción.
El problema con esto es que cuando inicia sesión como administrador, cada programa que inicia se ejecuta como administrador . Esto es conveniente, pero también significa que los lectores de correo, los editores de texto y todos los programas aleatorios que descargue y ejecute tienen la capacidad de controlar su sistema si lo desean.
A partir de Windows Vista, cuando los administradores inician sesión se les asignan dos tokens de acceso separados:
Durante el uso normal, se utiliza el token de acceso estándar. Cuando se inicia un programa utilizando este token, tiene los mismos derechos que un usuario estándar. Si intenta hacer algo a lo que solo los administradores tienen acceso, Windows negará el acceso porque el token estándar no contiene una membresía en los administradores.
Si inicia el programa "Como administrador", Windows le da al programa el token elevado en lugar del token estándar. Ahora, cada vez que la aplicación intente acceder a algo restringido a Administradores, el token contendrá esa membresía y la operación tendrá éxito.
El propósito de UAC es informar al usuario cuando un programa aprovecha sus privilegios administrativos . Los editores de texto y los lectores de correo normalmente no deberían necesitar ejecutarse como administrador, por lo que ver aparecer el cuadro de diálogo UAC para estos programas debería ser motivo de alarma, o al menos un poco de escrutinio.
La explicación de Microsoft de UAC y algunos pasos para tratar con él también están disponibles.
La idea es proporcionar los menos privilegios .
El principio de privilegio mínimo es ampliamente reconocido como una consideración importante de diseño para mejorar la protección de datos y funcionalidad contra fallas (tolerancia a fallas) y comportamiento malicioso (seguridad informática).Cuantos más programas se ejecuten con credenciales administrativas, más vulnerable será al software defectuoso o malicioso. El compromiso que le permite hacer cosas que requieren acceso administrativo sin realizar todas las acciones con ese nivel de acceso es solicitar explícitamente caso por caso, solo porque esté en el grupo administrativo no significa que quiera proporcionar todos los programas que utilizar con plenos poderes administrativos.