Realmente, a diferencia de otras sistemas operativos como pueden ser Mac OS X o GNU/Linux, Windows hasta la llegada de Vista, por defecto es el único que una vez finalizado el proceso de instalación no crea por defecto una cuenta sin permisos de administración. Tiene que ser el usuario el que cree una cuenta estándar nada más finalizar la instalación y usar esa cuenta de admin para ejecutar ciertas tareas como pueden ser instalar programas, desinstalarlos, cambiar opciones de ejecución etc.
Windows Vista, a pesar de las críticas que ha recibido desde su lanzamiento, en este campo, el de la seguridad de las cuentas por defecto (que como en XP hay cuentas de usuario y administrador) ha mejorado respecto a anteriores versiones. A diferencia de XP, donde desde una cuenta estándar para obtener privilegios administrativos hay que hacerlo con el comando «Ejecutar como» seleccionando una cuenta de admin o cerrando sesión y abriendo con la de admin, en Windows Vista esos permisos de administración no se conceden permanentemente ni aún usando una cuenta de administrador como sucede en XP.
De ello se encarga el «Windows UAC» (control de cuentas de usuario). Como os decía, aún usando esa cuenta de administrador en Windows Vista, el modo de funcionamiento está supeditado a una aprobación puntual cuando el sistema lo requiera.
Esta nueva funcionalidad de Vista está implementada al estilo de otros sistemas como pueden ser GNU/Linux y su estricto control de cuentas donde puedes utilizar un usuario con permisos de «root» (superusuario) denominado «sudoer» bajo una previa inclusión del usuario estándar al que se dejará hacer «sudo» en el fichero /etc/sudoers y después de tipear la contraseña se consiguen esos privilegios de root, o en Mac OS X, de una forma más parecida a Vista, donde a un usuario creado con una cuenta administrativa, en muchas opciones se pide el password del administrador (instalar un programa, cambiar alguna preferencia, etc)
Estos metodos de control de cuentas son mucho más seguros ya que, frente a un acceso de un posible atacante local a nuestro equipo, si está iniciada la sesión bien sea como usuario estándar o admin y ese intruso no conoce el password de administrador, lo tendrá más complicado para borrar ciertos datos, instalar posibles puertas traseras, troyanos o cualquier tipo de malware o cambiar configuraciones críticas para el sistema.
Pero sobre todo, frente a las posibles amenazas que pueden llegar de Internet, en sistemas Windows bajo XP, 98, etc, sin ese Windows «UAC» que is comentaba, si la cuenta por defecto es la de un administrador y un atacante remoto consigue acceso al equipo por medio de una vulnerabilidad web u otros medios, el daño que puede hacer al sistema sería mucho más grave que usando una cuenta estándar. Por lo que os recomendamos encarecidamente que os habituéis a usar esa cuenta estándar y cuando el sistema lo requiera, usar la de administrador.