Sistemas Operativos

Páginas: 16 (3856 palabras) Publicado: 4 de diciembre de 2012
Cifrado
AppLocker
Windows 7 revitaliza las directivas de control de aplicaciones con AppLocker, un mecanismo flexible y fácil de administrar que permite a TI especificar exactamente lo que se permite ejecutar en la infraestructura de escritorio, y brinda a los usuarios la capacidad de ejecutar las aplicaciones, los programas de instalación y los scripts que necesitan para ser productivos. Comoresultado, TI puede aplicar la estandardización de aplicaciones dentro de la organización a la vez que ofrece beneficios de seguridad, operativos y de cumplimiento.
AppLocker ofrece una estructura simple y sólida mediante tres tipos de reglas: “permiso”, “denegación” y “excepción”. Las reglas de permiso limitan la ejecución de aplicaciones a aplicaciones “válidas conocidas” y bloquean todas lasdemás. Las reglas de denegación toman el enfoque opuesto y permiten la ejecución de cualquier aplicación, excepto las incluidas en una lista de aplicaciones “con errores conocidos”. Aunque probablemente muchas empresas usan una combinación de reglas de permiso y de denegación, la implementación ideal de AppLocker usa reglas de permiso con excepciones integradas. Las reglas de excepción excluyenarchivos de una regla de permiso o denegación que normalmente estarían incluidos. Mediante el uso de excepciones, es posible, por ejemplo, crear una regla para “permitir que se ejecute todo dentro del sistema operativo Windows, excepto los juegos integrados”. El uso de reglas de permiso con excepciones ofrece una manera robusta de crear una “lista de aplicaciones válidas conocidas” sin la necesidadde crear un número exorbitante de reglas.
AppLocker introduce reglas de publicador basadas en firmas digitales de la aplicación. Las reglas de publicador permiten generar reglas que sobreviven a las actualizaciones de aplicaciones, dado que se pueden especificar atributos como la versión de una aplicación. Por ejemplo, una organización puede crear una regla para “permitir que todas las versionessuperiores a 9.0 del programa Acrobat Reader se ejecuten si están firmadas por el publicador de software Adobe”. De esta forma, cuando Adobe actualice Acrobat, se puede excluir la actualización de la aplicación con seguridad, sin tener que generar otra regla para la nueva versión de la aplicación.
Las reglas de AppLocker también se pueden asociar con un usuario o grupo específico al interior deuna organización. Esto ofrece controles pormenorizados que permiten admitir requisitos de cumplimiento, mediante la validación y la aplicación de los usuarios que pueden ejecutar aplicaciones específicas. Por ejemplo, se puede crear una regla para “permitir que las personas del departamento de finanzas ejecuten la línea de finanzas de las aplicaciones de negocios”. Esto impide que cualquier personaque no pertenezca al departamento de finanzas ejecute aplicaciones financieras (incluidos los administradores), pero permite el acceso a personas que tengan necesidades de negocios de ejecutar las aplicaciones.
BitLocker
Cada año, cientos de miles de equipos sin las correspondientes medidas de seguridad se pierden, se decomisan o son robados. Sin embargo, la pérdida o el robo de datos no essimplemente un problema de los equipos físicos. Unidades flash USB, correo electrónico, documentación perdida, etc., son todos medios a través de los cuales ciertos datos pueden caer en manos incorrectas. Windows 7 aborda la amenaza constante de pérdida de datos con actualizaciones de administración e implementación de Cifrado de unidad Bitlocker, así como la introducción de BitLocker To Go, queofrece una protección mejorada contra robo y exposición de datos extendiendo el soporte de BitLocker a dispositivos de almacenamiento extraíbles.
El Cifrado de unidad Bitlocker (también llamado simplemente BitLocker) ayuda a impedir que un ladrón que arranque otro sistema operativo o que ejecute una herramienta de piratería de software traspase las protecciones de archivos y sistemas de Windows 7,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Sistema Operativo Y Tipos De Sistemas Operativos
  • Atomicidad de operaciones
  • operaciones basicas del sistema operativo
  • Sistemas Operativos
  • Sistema operativo
  • Sistema operativo
  • Sistemas operativos
  • Sistema Operativo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS