Usuarios restringidos
Cerrado
Informatrico
Mensajes enviados
2
Fecha de inscripción
miércoles, 10 de marzo de 2010
Estatus
Miembro
Última intervención
jueves, 11 de marzo de 2010
-
10 mar 2010 a las 22:55
jeanfig - 6 jun 2012 a las 22:13
jeanfig - 6 jun 2012 a las 22:13
Consulta también:
- Usuarios restringidos
- Como buscar usuarios en pinterest - Guide
- Descargar videos restringidos de telegram - Guide
- Amigos restringidos facebook - Guide
- Tiktok buscar usuarios - Guide
- Ver usuarios mysql - Guide
2 respuestas
calito2425
Mensajes enviados
842
Fecha de inscripción
viernes, 18 de septiembre de 2009
Estatus
Miembro
Última intervención
martes, 31 de mayo de 2011
650
10 mar 2010 a las 23:39
10 mar 2010 a las 23:39
Puede utilizar la herramienta Directiva de grupo de Windows XP para implementar las directivas de restricción de software. Para habilitar una directiva de restricción de software, utilice uno de los siguientes métodos:
* Utilizar Directiva de grupo
1. Haga clic en Inicio y, a continuación, en Ejecutar.
2. Escriba gpedit.msc y, a continuación, haga clic en Aceptar.
3. Expanda los siguientes elementos:
Configuración del equipo
Configuración de Windows
Configuración de seguridad
Directivas de restricción de software
* Utilizar la Directiva de seguridad local
1. Haga clic en Inicio y, a continuación, en Ejecutar.
2. Escriba secpol.msc y, a continuación, haga clic en Aceptar.
3. Siga las instrucciones para habilitar una directiva.
Volver al principio
Nivel de seguridad predeterminado y excepciones
Puede configurar el nivel de seguridad predeterminado y definir reglas adicionales para crear excepciones a las reglas predeterminadas. El nivel de seguridad predeterminado determina el comportamiento de todos los programas. Las reglas adicionales proporcionan excepciones al nivel de seguridad predeterminado. Los dos niveles de seguridad son:
* No permitido, si establece No permitido como regla predeterminada no se permitirá ningún programa. Debe crear reglas adicionales que permitan que programas concretos se ejecuten.
Utilizar No permitido como regla predeterminada no es una buena idea, a no ser que el administrador tenga una lista completa de programas permitidos.
* Irrestricto, si establece Irrestricto como regla predeterminada, se podrán ejecutar todos los programas. Debe crear reglas adicionales para restringir programas individuales.
Irrestricto es la mejor opción si el administrador no tiene una lista completa de programas permitidos, pero necesita impedir que se ejecuten algunos programas.
Volver al principio
Reglas adicionales
Puede configurar varios tipos de reglas adicionales:
* Hash, con una regla Hash, el administrador enumera los archivos de programa que se deben bloquear o permitir. Se le aplica un algoritmo hash que da como resultado una huella digital de cifrado que no cambiará, independientemente del nombre o de la ubicación del archivo. Puede utilizar este método para evitar que se ejecute una versión específica de un programa, o para evitar que se ejecute un programa independientemente de su ubicación.
* Certificado, que le permite crear reglas de certificado proporcionando un certificado de firma de código del fabricante de software. Al igual que ocurre con las reglas Hash, las reglas de certificado se aplican con independencia de dónde esté ubicado el archivo o de cómo se llame.
* Ruta de acceso, las reglas de ruta de acceso se aplican a todos los programas que se ejecuten desde una ruta de acceso especificada, ya sea local o de red, o desde subcarpetas que se encuentren en dicha ruta de acceso.
* Zona de Internet, puede utilizar reglas de la zona de Internet para aplicar algunas reglas de directiva de restricción de software basadas en la zona de seguridad de Microsoft Internet Explorer en la que se ejecuta el programa. Actualmente, estas reglas sólo se aplican a los paquetes de Microsoft Windows Installer que se ejecutan desde esta zona. Las reglas de la zona Internet no se aplican a programas que han sido descargados por Internet Explorer.
Volver al principio
Reglas generales de configuración
Además de las reglas adicionales y de seguridad predeterminadas, también puede definir reglas generales de configuración para determinar cuántas directivas de restricción de software se aplican en el equipo. Entre éstas se encuentran:
* Obligatoriedad; puede utilizar la configuración de obligatoriedad para determinar qué archivos son obligatorios y qué usuarios están sujetos a la configuración de la directiva de seguridad de restricción de software. De manera predeterminada, todos los archivos de software excepto las bibliotecas (como las bibliotecas de vínculos dinámicos, DLL) están sujetos a la configuración de la directiva de seguridad de restricción. Puede configurar las directivas de restricción de seguridad para que se apliquen a todos los archivos de software. Tenga en cuenta que esto puede implicar que agregue reglas a cada archivo de biblioteca requerido por un programa.
De manera predeterminada, todos los usuarios están sujetos a la configuración de la directiva de restricción de seguridad del equipo. Puede configurar la obligatoriedad para todos los usuarios excepto para los administradores locales, para que éstos puedan ejecutar programas no permitidos.
* Tipos de archivos designados; puede utilizar esta directiva para configurar los tipos de archivo a los que se va a aplicar la configuración de la directiva de restricción de seguridad.
* Proveedores de confianza; puede utilizar las propiedades de Proveedores de confianza para establecer qué usuarios pueden seleccionar compañías de confianza. También puede comprobar qué comprobaciones de revocación de certificados, si existen, se realizan antes de confiar en una compañía.
* Utilizar Directiva de grupo
1. Haga clic en Inicio y, a continuación, en Ejecutar.
2. Escriba gpedit.msc y, a continuación, haga clic en Aceptar.
3. Expanda los siguientes elementos:
Configuración del equipo
Configuración de Windows
Configuración de seguridad
Directivas de restricción de software
* Utilizar la Directiva de seguridad local
1. Haga clic en Inicio y, a continuación, en Ejecutar.
2. Escriba secpol.msc y, a continuación, haga clic en Aceptar.
3. Siga las instrucciones para habilitar una directiva.
Volver al principio
Nivel de seguridad predeterminado y excepciones
Puede configurar el nivel de seguridad predeterminado y definir reglas adicionales para crear excepciones a las reglas predeterminadas. El nivel de seguridad predeterminado determina el comportamiento de todos los programas. Las reglas adicionales proporcionan excepciones al nivel de seguridad predeterminado. Los dos niveles de seguridad son:
* No permitido, si establece No permitido como regla predeterminada no se permitirá ningún programa. Debe crear reglas adicionales que permitan que programas concretos se ejecuten.
Utilizar No permitido como regla predeterminada no es una buena idea, a no ser que el administrador tenga una lista completa de programas permitidos.
* Irrestricto, si establece Irrestricto como regla predeterminada, se podrán ejecutar todos los programas. Debe crear reglas adicionales para restringir programas individuales.
Irrestricto es la mejor opción si el administrador no tiene una lista completa de programas permitidos, pero necesita impedir que se ejecuten algunos programas.
Volver al principio
Reglas adicionales
Puede configurar varios tipos de reglas adicionales:
* Hash, con una regla Hash, el administrador enumera los archivos de programa que se deben bloquear o permitir. Se le aplica un algoritmo hash que da como resultado una huella digital de cifrado que no cambiará, independientemente del nombre o de la ubicación del archivo. Puede utilizar este método para evitar que se ejecute una versión específica de un programa, o para evitar que se ejecute un programa independientemente de su ubicación.
* Certificado, que le permite crear reglas de certificado proporcionando un certificado de firma de código del fabricante de software. Al igual que ocurre con las reglas Hash, las reglas de certificado se aplican con independencia de dónde esté ubicado el archivo o de cómo se llame.
* Ruta de acceso, las reglas de ruta de acceso se aplican a todos los programas que se ejecuten desde una ruta de acceso especificada, ya sea local o de red, o desde subcarpetas que se encuentren en dicha ruta de acceso.
* Zona de Internet, puede utilizar reglas de la zona de Internet para aplicar algunas reglas de directiva de restricción de software basadas en la zona de seguridad de Microsoft Internet Explorer en la que se ejecuta el programa. Actualmente, estas reglas sólo se aplican a los paquetes de Microsoft Windows Installer que se ejecutan desde esta zona. Las reglas de la zona Internet no se aplican a programas que han sido descargados por Internet Explorer.
Volver al principio
Reglas generales de configuración
Además de las reglas adicionales y de seguridad predeterminadas, también puede definir reglas generales de configuración para determinar cuántas directivas de restricción de software se aplican en el equipo. Entre éstas se encuentran:
* Obligatoriedad; puede utilizar la configuración de obligatoriedad para determinar qué archivos son obligatorios y qué usuarios están sujetos a la configuración de la directiva de seguridad de restricción de software. De manera predeterminada, todos los archivos de software excepto las bibliotecas (como las bibliotecas de vínculos dinámicos, DLL) están sujetos a la configuración de la directiva de seguridad de restricción. Puede configurar las directivas de restricción de seguridad para que se apliquen a todos los archivos de software. Tenga en cuenta que esto puede implicar que agregue reglas a cada archivo de biblioteca requerido por un programa.
De manera predeterminada, todos los usuarios están sujetos a la configuración de la directiva de restricción de seguridad del equipo. Puede configurar la obligatoriedad para todos los usuarios excepto para los administradores locales, para que éstos puedan ejecutar programas no permitidos.
* Tipos de archivos designados; puede utilizar esta directiva para configurar los tipos de archivo a los que se va a aplicar la configuración de la directiva de restricción de seguridad.
* Proveedores de confianza; puede utilizar las propiedades de Proveedores de confianza para establecer qué usuarios pueden seleccionar compañías de confianza. También puede comprobar qué comprobaciones de revocación de certificados, si existen, se realizan antes de confiar en una compañía.
11 mar 2010 a las 00:01
19 jul 2011 a las 19:22
6 jun 2012 a las 22:13