Usuarios restringidos

Cerrado
Informatrico Mensajes enviados 2 Fecha de inscripción miércoles, 10 de marzo de 2010 Estatus Miembro Última intervención jueves, 11 de marzo de 2010 - 10 mar 2010 a las 22:55
 jeanfig - 6 jun 2012 a las 22:13
Hola, que tal a todos los usuarios de esta pagina.

Espero que alguien me pudiese asesorar, me encuentro en una unidad de informatica, en soporte tecnico y deseamos restringir a todos los usuarios de pc`s con los que contamos. Necesitamos crear un usuario en especifico en windows XP una cuenta limitada, que no tenga acceso o privilegios para desinstalar e instalar programas, en el panel de control / cuentas de usuarios nos permite crear una cuenta limitada, sin embargo es posible que este usuario si pueda realizar estos movimientos....hay algun modo en que se pueda bloquear esto?

En espera de sus comentarios me despido de ustedes.

Saludos.

2 respuestas

calito2425 Mensajes enviados 842 Fecha de inscripción viernes, 18 de septiembre de 2009 Estatus Miembro Última intervención martes, 31 de mayo de 2011 650
10 mar 2010 a las 23:39
Puede utilizar la herramienta Directiva de grupo de Windows XP para implementar las directivas de restricción de software. Para habilitar una directiva de restricción de software, utilice uno de los siguientes métodos:

* Utilizar Directiva de grupo
1. Haga clic en Inicio y, a continuación, en Ejecutar.
2. Escriba gpedit.msc y, a continuación, haga clic en Aceptar.
3. Expanda los siguientes elementos:
Configuración del equipo
Configuración de Windows
Configuración de seguridad
Directivas de restricción de software
* Utilizar la Directiva de seguridad local
1. Haga clic en Inicio y, a continuación, en Ejecutar.
2. Escriba secpol.msc y, a continuación, haga clic en Aceptar.
3. Siga las instrucciones para habilitar una directiva.

Volver al principio
Nivel de seguridad predeterminado y excepciones
Puede configurar el nivel de seguridad predeterminado y definir reglas adicionales para crear excepciones a las reglas predeterminadas. El nivel de seguridad predeterminado determina el comportamiento de todos los programas. Las reglas adicionales proporcionan excepciones al nivel de seguridad predeterminado. Los dos niveles de seguridad son:

* No permitido, si establece No permitido como regla predeterminada no se permitirá ningún programa. Debe crear reglas adicionales que permitan que programas concretos se ejecuten.

Utilizar No permitido como regla predeterminada no es una buena idea, a no ser que el administrador tenga una lista completa de programas permitidos.
* Irrestricto, si establece Irrestricto como regla predeterminada, se podrán ejecutar todos los programas. Debe crear reglas adicionales para restringir programas individuales.

Irrestricto es la mejor opción si el administrador no tiene una lista completa de programas permitidos, pero necesita impedir que se ejecuten algunos programas.

Volver al principio
Reglas adicionales
Puede configurar varios tipos de reglas adicionales:

* Hash, con una regla Hash, el administrador enumera los archivos de programa que se deben bloquear o permitir. Se le aplica un algoritmo hash que da como resultado una huella digital de cifrado que no cambiará, independientemente del nombre o de la ubicación del archivo. Puede utilizar este método para evitar que se ejecute una versión específica de un programa, o para evitar que se ejecute un programa independientemente de su ubicación.
* Certificado, que le permite crear reglas de certificado proporcionando un certificado de firma de código del fabricante de software. Al igual que ocurre con las reglas Hash, las reglas de certificado se aplican con independencia de dónde esté ubicado el archivo o de cómo se llame.
* Ruta de acceso, las reglas de ruta de acceso se aplican a todos los programas que se ejecuten desde una ruta de acceso especificada, ya sea local o de red, o desde subcarpetas que se encuentren en dicha ruta de acceso.
* Zona de Internet, puede utilizar reglas de la zona de Internet para aplicar algunas reglas de directiva de restricción de software basadas en la zona de seguridad de Microsoft Internet Explorer en la que se ejecuta el programa. Actualmente, estas reglas sólo se aplican a los paquetes de Microsoft Windows Installer que se ejecutan desde esta zona. Las reglas de la zona Internet no se aplican a programas que han sido descargados por Internet Explorer.

Volver al principio
Reglas generales de configuración
Además de las reglas adicionales y de seguridad predeterminadas, también puede definir reglas generales de configuración para determinar cuántas directivas de restricción de software se aplican en el equipo. Entre éstas se encuentran:

* Obligatoriedad; puede utilizar la configuración de obligatoriedad para determinar qué archivos son obligatorios y qué usuarios están sujetos a la configuración de la directiva de seguridad de restricción de software. De manera predeterminada, todos los archivos de software excepto las bibliotecas (como las bibliotecas de vínculos dinámicos, DLL) están sujetos a la configuración de la directiva de seguridad de restricción. Puede configurar las directivas de restricción de seguridad para que se apliquen a todos los archivos de software. Tenga en cuenta que esto puede implicar que agregue reglas a cada archivo de biblioteca requerido por un programa.

De manera predeterminada, todos los usuarios están sujetos a la configuración de la directiva de restricción de seguridad del equipo. Puede configurar la obligatoriedad para todos los usuarios excepto para los administradores locales, para que éstos puedan ejecutar programas no permitidos.
* Tipos de archivos designados; puede utilizar esta directiva para configurar los tipos de archivo a los que se va a aplicar la configuración de la directiva de restricción de seguridad.
* Proveedores de confianza; puede utilizar las propiedades de Proveedores de confianza para establecer qué usuarios pueden seleccionar compañías de confianza. También puede comprobar qué comprobaciones de revocación de certificados, si existen, se realizan antes de confiar en una compañía.
5
Informatrico Mensajes enviados 2 Fecha de inscripción miércoles, 10 de marzo de 2010 Estatus Miembro Última intervención jueves, 11 de marzo de 2010
11 mar 2010 a las 00:01
Muchas gracias Calito, voy a poner en practica tu aporte.
0
Excelente aporte, muchas gracias ;)
0
gracias
0
SIN TANTA VUELTA....
INICIO
EJECUTAR
GPEDIT.MSC
PLANTILLAS ADMINISTRATIVAS
PANEL DE CONTROL
Y HABILITAR OPCIONES PROHIBIR OPCIONES DE PANEL DE CONTROL
4