Está en la página 1de 7

RESTRICCIONES DE USUARIO

EN BASE EN LA ENTREVISTA HECHA EN LA SALA DE COMPUTO DE LA ESCUELA SECINDARIA TECNICA NUMERO 22 SE MUESTRA LA SIGUIENTE INFORMACION CON LA UTILIZACION DE ESTAS POLITICAS DE RESTRICCION DE USUARIO SE PUEDE CONTROLAR EL LOS ACCESOS DE USUARIOS PERMITIR AL USUARIO CORRER APLICACIONES ESPECFICAS EN COMPUTADORAS MULTIUSUARIOS DECIDIR LOS PERMISOS DEL USUARIO PARA LOS EQUIPOS DE CMPUTO ESPECIFICAR LAS POLTICAS PARA CADA USUARIO

EN ESTA INSTITUCION SE CUENTA CON ___ EQUIPOS LOS CUALES POR SEGURIDAD SE ENCUENTRAN MANEJADOS MEDIANTE POLTICAS DE USUARIOS LAS CUALES PREVIENEN LA INSTALACIN NO AUTORIZADA DE SOFTWARE PIRATA O ILEGAL. EL USUARIO COMN NO CUENTA CON LOS PERMISOS NECESARIOS PARA LA REALIZACIN DE TAREAS PROP IAS DE UN ADMINISTRADOR DEL EQUIPO, COMO SON CONFIGURACIN DE DISPOSITIVOS, AGREGAR O QUITAR PROGRAMAS, AGREGAR O ELIMINAR HARDWARE, ETC. LOS ASPECTOS RELACIONADOS CON EL USO DE POLTICAS DE USUARIO SON LOS SIGUIENTES: LAS CUENTAS DE USUARIO COMUNES NO CUENTAN CON LOS PERMISOS NECESARIOS PARA LA ADMINISTRACIN DE LOS EQUIPOS DE TRABAJO INSTALADOS EN EL COLEGIO, ES DECIR, NICAMENTE LES PERMITE HACER USO DE LOS PROGRAMAS COMUNES INSTALADOS EN LA COMPUTADORA COMO SON PROGRAMAS DE OFICINA, SISTEMA OPERATIVO Y SERVICIOS BSICOS COMO ES LA PAQUETERIA OFFICE, IMPRESIN, CORREO, ETC. EL SOFTWARE INSTALADO POR DEFAULT EN TODOS LOS EQUIPOS DE ESTA ESCUELA ES SOLAMENTE EL PAQUETE OFFICE YA QUE LOS ALUMNOS LO UTILIZAN PARA REALIZAR LAS PRACTICAS ASIGNADAS POR LA PROFESORA. CUALQUIER SOFTWARE QUE NO PERTENEZCA A ESTOS GRUPOS DEBE SER INSTALADO POR EL PERSONAL DE LA ESCUELA O LA ENCARGADA

PROCEDIMIENTO PARA REALIZAR UNA RESTRICCION DE USUARIO POLITICAS DE RESTRICCIN DE SOFTWARE WINDOWS SERVER 2003 Y WINDOWS XP PERMITEN RESTRINGIR EL USO DE SOFTWARE A TRAVS DE POLTICAS, GRACIAS A ESTO SE PUEDE EVITAR QUE SE EJECUTE SOFTWARE NO DESEADO. ESTAS POLTICAS SE PUEDEN APLICAR TANTO A NIVEL DE USUARIO COMO DE EQUIPO CON LO QUE SER POSIBLE ADAPTARLO A LAS NECESIDADES DEL ENTORNO, AS QUE PODEMOS ENCONTRAR ESTA DIRECTIVA DENTRO DE CONFIGURACIN DE WINDOWS -> CONFIGURACIN DE SEGURIDAD TANTO EL EL NODO DE CONFIGURACIN DEL EQUIPO COMO EL DE CONFIGURACIN DE USUARIO. PARA COMENZAR A CREAR UNA POLTICA SOLO TENEMOS QUE HACER CLICK CON EL BOTN DERECHO O BIEN IR A ACCIONES Y EN AMBOS CASOS HACER CLICK SOBRE NUEVAS DIRECTIVAS DE RESTRICCIN DE SOFTWARE.

SI ECHAMOS UN VISTAZO A LA POLTICA PODEMOS VER DISTINTOS OBJETOS DE CONFIGURACIN, NIVELES DE SEGURIDAD (SECURITY LEVELS) SE REFIERE A LOS DOS MTODOS BASE QUE EXISTEN DE RESTRICCIN DEL SOFTWARE. ILIMITADO (UNRESTRICTED), SE TRATA DEL MTODO UTILIZADO POR DEFECTO TAMBIN CONOCIDO COMO BLACKLISTING QUE CONSISTE EN PERMITIR QUE SE EJECUTE TODO EL SOFTWARE EXCEPTO EL QUE SE ESPECIFIQUE COMO NO PERMITIDO. EL OTRO MTODO DISPONIBLE ES NO PERMITIDO (DISALLOWED), QUE HAR WHITELISTING ES DECIR QUE SOLO PERMITIR EJECUTAR LOS PROGRAMAS QUE NOSOTROS ESPECIFIQUEMOS, ESTE MTODO ES MUCHO MAS SEGURO. TRAS SELECCIONAR ESTE MTODO LOS FICHEROS QUE VAMOS A PERMITIR EJECUTAR O NO SEGN SI USAMOS ILIMITADO O NO PERMITIDO SE FILTRARAN MEDIANTE LAS REGLAS ADICIONALES (ADDITIONAL RULES).

EDITORES DE CONFIANZA (TRUSTED PUBLISHERS) NOS PERMITE SELECCIONAR QUIEN PUEDE CONFIGURAR UNA CONFIANZA CON UN DETERMINADO EDITOR, ESTO ES ESPECIALMENTE RELEVANTE A LA HORA DE ACEPTAR LA INSTALACIN DE CONTROLES ACTIVEX Y ACEPTACIN DE CERTIFICADOS POR LO QUE ES RECOMENDABLE QUE SOLO SE LO PERMITAMOS A LOS ADMINISTRADORES.

OBLIGATORIEDAD (ENFORCEMENT), AQU NOS PERMITE TAMBIN APLICAR LAS REGLAS DE RESTRICCIN DE SOFTWARE TAMBIN A BIBLIOTECAS DLL DE FORMA QUE SI ESTAMOS EN MODO NO PERMITIR HABRA QUE AGREGAR ESAS BIBLIOTECAS. IGUALMENTE NOS PERMITE SELECCIONAR SI SE DEBEN APLICAR O NO LAS POLTICAS A LOS ADMINISTRADORES LOCALES.

TIPOS DE ARCHIVOS DESIGNADOS (DESIGNATED FILE TYPES), EN ESTA OPCIN PODEMOS ELEGIR A QUE TIPOS DE FICHEROS SE APLICARAN LAS RESTRICCIONES, POR DEFECTO TODOS LOS TIPOS HABITUALMENTE EJECUTABLES COMO .EXE, .BAT, .MSI, .VBS ESTAN INCLUIDOS, PODEMOS TANTO ELIMINAR ALGN TIPO COMO INCLUIR UNO NUEVO SIMPLEMENTE ESCRIBIENDO LA EXTENSIN.

EXISTEN CUATRO TIPOS DE REGLAS ADICIONALES SEGN EL MTODO EN EL QUE BASA PARA ASIGNAR RESTRICCIONES O EXCEPCIONES, POR DEFECTO ESTN INCLUIDOS TODOS LOS FICHEROS DEL SISTEMA MEDIANTE VARIAS REGLAS DE RUTA DE ACCESO CON NIVEL DE PERMISO ILIMITADO. REGLA DE CERTIFICADO (CERTIFICATE RULE), SE PUEDE AADIR UN CERTIFICADO FIRMADO POR EL FABRICANTE DEL SOFTWARE DE FORMA QUE TODO EL SOFTWARE DE ESE FABRICANTE SE PUEDA EJECUTAR. REGLA DE HASH, SE NOS SOLICITARA QUE APUNTEMOS AL FICHERO PARA GENERAR UN HASH NICO QUE IDENTIFICARA AL FICHERO, ESTO PERMITIR QUE SE RESTRINJA SU USO INDEPENDIENTEMENTE DE SU NOMBRE O LOCALIZACIN, ESTO NOS PUEDE SERVIR PARA RESTRINGIR EL USO DE UNA VERSIN CONCRETA DE UN PROGRAMA. ESTA TCNICA ES SIMILAR A LA QUE USAN LOS ANTIVIRUS PARA LOCALIZACIN DE FICHEROS INFECTADOS. REGLA DE ZONA DE INTERNET (INTERNET ZONE), ESTE TIPO DE REGLA SOLO SE APLICA A PAQUETES .MSI BAJADOS A TRAVS DE INTERNET EXPLORER Y RESTRINGE SU USO DEPENDIENDO DEL TIPO DE ZONA DE INTERNET DE DONDE SE HAYA DESCARGADO EL FICHERO. REGLA DE RUTA (PATH), ESTA REGLA NOS PERMITE TANTO FIJAR RESTRICCIONES DIRECTAMENTE PARA UN DIRECTORIO O FICHERO CONCRETO COMO HACERLO INDIRECTAMENTE APUNTANDO A UNA ENTRADA DEL REGISTRO QUE A SU VEZ REFERENCIA A UNA RUTA DE FICHERO O DIRECTORIO COMO POR EJEMPLO SE PUEDE VER EN LAS R UTAS QUE VIENEN DEFINIDAS POR DEFECTO.

RESTRICCIONES AL ACCESO FSICO. UNA FORMA DE REDUCIR LAS BRECHAS DE SEGURIDAD ES ASEGURAR QUE SOLO LAS PERSONAS AUTORIZADAS PUEDEN ACCEDER A UNA DETERMINADA MQUINA. LAS ORGANIZACIONES UTILIZAN UNA GRAN VARIEDAD DE HERRAMIENTAS Y TCNICA PARA IDENTIFICAR A SU PERSONAL AUTORIZADO. LAS COMPUTADORAS PUEDEN LLEVAR A CABO CIERTAS COMPROBACIONES DE SEGURIDAD; LOS GUARDIAS DE SEGURIDAD OTRAS. EN FUNCIN DEL SISTEMA DE SEGURIDAD IMPLEMENTADO, PODR ACCEDER A UN SISTEMA EN FUNCIN A: ALGO QUE USTED TENGA: UNA LLAVE, UNA TARJETA DE IDENTIFICACIN CON UNA FOTOGRAFA O UNA TARJETA INTELIGENTE QUE CONTENGA UNA IDENTIFICACIN DIGITAL CODIFICADA ALMACENADA EN UN CHIP DE MEMORIA. ALGO QUE USTED CONOZCA: UNA CONTRASEA, UN NMERO DE IDENTIFICACIN, UNA COMBINACIN DE BLOQUEO O ALGO DE SU HISTORIA PERSONAL COMO EL MOTE POR EL QUE LE LLAMABAN EN EL COLEGIO. ALGO QUE USTED HAGA: SU FIRMA O SU VELOCIDAD DE ESCRITURA Y LOS PATRONES DE ERROR. ALGO SUYO: UNA IMPRESIN DE SU VOZ, SU HUELLA DACTILAR, UN ESCNER DE RETINA O FACIAL O CUALQUIER OTRA CARACTERSTICA DE SU CUERPO, CARACTERSTICAS QUE RECIBE EN CONJUNTO EL NOMBRE DE BIOMTRICA. YA QUE CASI TODOS ESTOS CONTROLES DE SEGURIDAD PUEDEN VERSE COMPROMETIDOS (LAS LLAVES PUEDEN ROBARSE, LAS CONTRASEAS PUEDEN OLVIDARSE) MUCHOS SISTEMAS UTILIZAN UNA COMBINACIN DE CONTROLES. POR EJEMPLO, UN EMPLEADO PODRA TENER QUE MOSTRAR UN DISTINTIVO, ABRIR UNA PUERTA CON UNA LLAVE Y TECLEAR UNA CONTRASEA PARA PODER UTILIZAR UNA COMPUTADORA ASEGURADA. EL LA POCA EN QUE LAS COMPUTADORAS SE ENCONTRABAN AISLADOS EN STANOS, LAS RESTRICCIONES FSICAS ERAN MS QUE SUFICIENTE PARA MANTENER ALEJADOS A LOS INTRUSOS. PERO LAS OFICINAS MODERNAS, LAS MQUINAS Y LOS DATOS ESTN AL ALCANCE DE CUALQUIERA, Y LAS REDES PERMITEN CONECTAR UNA COMPUTADORA CON CUALQUIER PARTE DEL MUNDO. EN UN ENTORNO DE RED

DISTRIBUIDO, LA SEGURIDAD ES MUCHO MS PROBLEMTICA. NO ES SUFICIENTE CON RESTRINGIR EL ACCESO FSICO A LAS MAINFRAMES CUANDO EL PERSONAL O LAS CONEXIONES DE RED NO LO ESTN. EN ESTE CASO, SE HACEN NECESARIOS TCNICAS DE SEGURIDAD ADICIONALES (COMO CONTRASEAS MS POTENTES) PARA RESTRINGIR EL ACCESO A LAS COMPUTADORAS REMOTAS.

CONTRASEAS. LAS CONTRASEAS SON LAS HERRAMIENTAS MS UTILIZADAS PARA RESTRINGIR EL ACCESO A LOS SISTEMAS INFORMTICOS. SIN EMBARGO, SOLO SON EFECTIVAS SI SE ESCOGEN CON CUIDADO. LA MAYOR PARTE DE LOS USUARIOS DE COMPUTADORA ESCOGEN CONTRASEAS QUE SON FCILES DE ADIVINAR; EL NOMBRE DE LA PAREJA, EL DE UN HIJO O EL DE UNA MASCOTA, PALABRAS RELACIONADAS CON TRABAJO O AFICIONES O CARACTERES CONSECUTIVOS DEL TECLADO. UN ESTUDIO DESCUBRI QUE LAS CONTRASEAS FAVORITAS EN EL REINO UNIDO ERAN <FRED> Y <GOD>, MIENTRAS QUE EN AMRICA ERAN <LOVE> Y <SEX>. LOS HACKERS CONOCEN Y EXPLOTAN ESTOS CLICHS, POR LO QUE UN USUARIO PRECAVIDO NO DEBE UTILIZARLOS. MUCHOS SISTEMAS DE SEGURIDAD NO PERMITEN QUE SUS USUARIOS UTILICEN PALABRAS REALES O NOMBRES COMO CONTRASEA, EVITANDO AS QUE LOS HACKERS PUEDAN USAR DICCIONARIO PARA INTENTAR ADIVINARLAS. INCLUSO LA MEJOR CONTRASEA DEBE CAMBIARSE PERIDICAMENTE. EL SOFTWARE DE CONTROL DE ACCESO NO TIENE QUE TRATAR A TODOS LOS USUARIOS DEL MISMO MODO. MUCHOS SISTEMAS UTILIZAN CONTRASEA PARA HACER QUE LOS USUARIOS SOLO PUEDAN ACCEDER A LOS FICHEROS RELACIONADOS CON SU TRABAJO. EN MUCHOS CASOS, DICHOS FICHEROS SON DE SOLO-LECTURA, DE MODO QUE PUEDAN LEERSE PERO NO MODIFICARSE. PARA PREVENIR EL USO DE CONTRASEAS ROBADAS, MUCHAS EMPRESAS UTILIZAN SISTEMAS DE CALL-BACK. CUANDO UN USUARIO ACCEDE Y TECLEA UNA CONTRASEA, EL SISTEMA CUELGA, BUSCA EL NMERO DE TELFONO DEL USUARIO Y LA DEVUELVE LA LLAMADA ANTES DE FACILITAR EL ACCESO.

También podría gustarte