RESTRICCIONES A USUARIOS

Páginas: 6 (1405 palabras) Publicado: 1 de octubre de 2015
RESTRICCIONES A USUARIOS
Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad; los guardias de seguridad otras. En función delsistema de seguridad implementado, podrá acceder a un sistema en función a:
Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria.
Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historia personal comoel mote por el que le llamaban en el colegio.
Algo que usted haga: su firma o su velocidad de escritura y los patrones de error.
Algo suyo: una impresión de su voz, su huella dactilar, un escáner de retina o facial o cualquier otra característica de su cuerpo, características que recibe en conjunto el nombre de biométrica.
Ya que casi todos estos controles de seguridad pueden verse comprometidos,es decir, las llaves pueden robarse, las contraseñas pueden olvidarse, etc. muchos sistemas utilizan una combinación de controles. Por ejemplo, tener que mostrar un distintivo, abrir una puerta con una llave y teclear una contraseña para poder utilizar una computadora asegurada.
En la época en que las computadoras se encontraban aislados en sótanos, las restricciones físicas eran más quesuficiente para mantener alejados a los intrusos. Pero las oficinas modernas, las máquinas y los datos están al alcance de cualquiera, y las redes permiten conectar una computadora con cualquier parte del mundo.

RESTRICCIONES DE SOFTWARE
Las directivas de restricción de software proporcionan a los administradores un mecanismo impulsado por la Directiva de grupo para identificar el software y controlar sucapacidad para ejecutar en el equipo local. Estas políticas pueden utilizarse para proteger los equipos que ejecutan sistemas operativos de Microsoft Windows (inicio con Windows Server 2003 y Windows XP Professional) contra conflictos conocidos y proteger los ordenadores contra amenazas de seguridad como virus y programas de caballo de Troya. También puede utilizar las directivas de restricciónde software para crear una configuración altamente restringida para computadoras, que permite que sólo específicamente identificadas las aplicaciones se ejecuten. Directivas de restricción de software se integran con Microsoft Active Directory y Directiva de grupo. También puede crear directivas de restricción de software en equipos independientes.
Las directivas de restricción de software sonpolíticas de confianza, que son regulaciones establecidas por el administrador para restringir scripts y otro código que no es de plena confianza de funcionamiento. La extensión de las directivas de restricción de Software para el Editor de directivas de Grupo Local proporciona una única interfaz de usuario a través del cual se puede administrar la configuración para restringir el uso de aplicacionesen el equipo local o en un dominio.
PROCEDIMIENTOS
Administrar las directivas de restricción de software.
Determinar la lista, permitir o denegar el inventario de aplicación para las directivas de restricción de software.
Trabajar con reglas de directivas restricción de software.
Utilizar directivas de restricción de software para ayudar a proteger su equipo contra un virus de correo electrónico.Solución de problemas de directivas de restricción de software.
Los usuarios de negocios colaboran mediante el uso de correo electrónico, mensajería instantánea y las aplicaciones peer-to-peer. Como aumentan estas colaboraciones, especialmente con el uso de Internet en informática empresarial, también lo hacen las amenazas de código malicioso, como gusanos, virus y usuario malintencionado o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Windows Server Restriccion De Usuarios
  • restricciones
  • restricciones
  • restriccion
  • RESTRICCIONES
  • RESTRICCIONES
  • Restricciones
  • Restricciones

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS