Compartir a través de


Trabajo con reglas de directivas de restricción de software

En este tema se describen los procedimientos que funcionan con las reglas de certificado, ruta de acceso, zona de Internet y hash mediante directivas de restricción de software.

Introducción

Gracias a las directivas de restricción de software, puede proteger su entorno informático contra el software que no es de confianza mediante la identificación y la especificación del software que se puede ejecutar. Puede establecer el nivel seguridad predeterminado de Sin restricción o No permitido para un objeto de directiva de grupo (GPO) para permitir o impedir que determinado software se ejecute de manera predeterminada. Puede establecer excepciones a este nivel de seguridad predeterminado mediante la creación de reglas de directiva de restricción de software para un software específico. Por ejemplo, si el nivel de seguridad predeterminado se establece en No permitido, puede crear reglas que permitan la ejecución de un software específico. Los tipos de reglas son los siguientes:

Para información sobre otras tareas para administrar las directivas de restricción de software, consulte Administración de las directivas de restricción de software.

Trabajar con reglas de certificado

Las directivas de restricción de software también pueden identificar el software por su certificado de firma. Puede crear una regla de certificado que identifique el software y permita o impida la ejecución del software dependiendo del nivel de seguridad. Por ejemplo, puede usar reglas de certificado para confiar automáticamente en un software de un origen de confianza en un dominio sin necesidad de alertar al usuario. También puede emplear reglas de certificado para ejecutar archivos en áreas no permitidas de su sistema operativo. Las reglas de certificado no está habilitadas de forma predeterminada.

Cuando se crean reglas para el dominio mediante la directiva de grupo, debe tener permisos para crear o modificar un objeto de directiva de grupo. Si crea reglas para un equipo local, debe tener credenciales administrativas en ese equipo.

Para crear una regla de certificado

  1. Abra Directivas de restricción de software.

  2. En el árbol de consola o en el panel de detalles, haga clic con el botón derecho en Reglas adicionales y, luego, haga clic en Regla de nuevo certificado.

  3. Haga clic en Examinar y, a continuación, seleccione un certificado o archivo firmado.

  4. En Nivel de seguridad, haga clic en No permitido o Sin restricción.

  5. En Descripción, escriba una descripción para esta regla y haga clic en Aceptar.

Nota

  • Es posible que sea necesario crear una nueva configuración de directiva de restricción de software para el objeto de directiva de grupo (GPO), si aun no lo ha hecho.
  • Las reglas de certificado no está habilitadas de forma predeterminada.
  • Los únicos tipos de archivo a los que afectan las reglas de certificado son los que aparecen en la lista Tipos de archivo designados, en el panel de detalles de Directivas de restricción de software. Hay una lista de tipos de archivo designados que todas las reglas comparten.
  • Para que las directivas de restricción de software surtan efecto, los usuarios deben cerrar sesión en sus equipos y volver a iniciarla para que se actualice la configuración de directiva.
  • Si se aplica más de una regla de directivas de restricción de software a la configuración de directiva, las reglas siguen un orden de prioridad a la hora de tratar los conflictos.

Habilitar reglas de certificado

Dependiendo del entorno, existen diferentes procedimientos para habilitar las reglas de certificado:

Habilitación de reglas de certificado para el equipo local

  1. Abra Configuración de seguridad local

  2. En el árbol de consola, haga clic en Opciones de seguridad que se encuentra en Configuración de seguridad/Directivas locales.

  3. En el panel de detalles, haga doble clic en Configuración del sistema: usar reglas de certificado en archivos ejecutables de Windows para directivas de restricción de software.

  4. Realice una de las siguientes acciones y, a continuación, haga clic en Aceptar:

    • Para habilitar las reglas de certificado, haga clic en Habilitada.

    • Para deshabilitar las reglas de certificado, haga clic en Deshabilitada.

Habilitación de las reglas de certificado para un objeto de directiva de grupo, si está en un servidor unido a un dominio

  1. Abra Microsoft Management Console (MMC).

  2. En el menú Archivo, haga clic en Agregar o quitar complemento y, a continuación, en Agregar.

  3. Haga clic en Editor de directivas de grupo local y, a continuación, haga clic en Agregar.

  4. En Seleccionar un objeto de directiva de grupo, haga clic en Examinar.

  5. En Buscar objeto de directiva de grupo, seleccione un objeto de directiva de grupo (GPO) en el dominio, sitio o unidad organizativa apropiados (o bien cree unos nuevos) y haga clic en Finalizar.

  6. Haga clic en Cerrar y después, en Aceptar.

  7. En el árbol de consola, haga clic en Opciones de seguridad, en GroupPolicyObject [NombreDeEquipo] Directiva/Configuración del equipo/Configuración de Windows/Configuración de seguridad/Directivas locales.

  8. En el panel de detalles, haga doble clic en Configuración del sistema: usar reglas de certificado en archivos ejecutables de Windows para directivas de restricción de software.

  9. Si esta configuración de directiva no está aun definida, seleccione la casilla Definir esta configuración de directiva.

  10. Realice una de las siguientes acciones y, a continuación, haga clic en Aceptar:

    • Para habilitar las reglas de certificado, haga clic en Habilitada.

    • Para deshabilitar las reglas de certificado, haga clic en Deshabilitada.

Habilitación de reglas de certificado para un objeto de directiva de grupo, si está en un controlador de dominio o en una estación de trabajo que tiene instaladas las Herramientas de administración remota del servidor

  1. Abra Usuarios y equipos de Active Directory.

  2. En el árbol de consola, haga clic con el botón secundario en el objeto de directiva de grupo (GPO) para el que quiera habilitar las reglas de certificado.

  3. Haga clic en Propiedades y, a continuación, haga clic en la pestaña Directiva de grupo.

  4. Haga clic en Editar para abrir el GPO que desee editar. También puede hacer clic en Nuevo para crear un nuevo GPO y, a continuación, haga clic en Editar.

  5. En el árbol de consola, haga clic en Opciones de seguridad, en GroupPolicyObject [NombreDeEquipo] Directiva/Configuración del equipo/Configuración de Windows/Configuración de seguridad/Directivas locales.

  6. En el panel de detalles, haga doble clic en Configuración del sistema: usar reglas de certificado en archivos ejecutables de Windows para directivas de restricción de software.

  7. Si esta configuración de directiva no está aun definida, seleccione la casilla Definir esta configuración de directiva.

  8. Realice una de las siguientes acciones y, a continuación, haga clic en Aceptar:

    • Para habilitar las reglas de certificado, haga clic en Habilitada.

    • Para deshabilitar las reglas de certificado, haga clic en Deshabilitada.

Habilitación de las reglas de certificado solo para los controladores de dominio, si está en un controlador de dominio o en una estación de trabajo que tenga instaladas las Herramientas de administración remota del servidor

  1. Abra Configuración de seguridad de controlador de dominio.

  2. En el árbol de consola, haga clic en Opciones de seguridad, en GroupPolicyObject [NombreDeEquipo] Directiva/Configuración del equipo/Configuración de Windows/Configuración de seguridad/Directivas locales.

  3. En el panel de detalles, haga doble clic en Configuración del sistema: usar reglas de certificado en archivos ejecutables de Windows para directivas de restricción de software.

  4. Si esta configuración de directiva no está aun definida, seleccione la casilla Definir esta configuración de directiva.

  5. Realice una de las siguientes acciones y, a continuación, haga clic en Aceptar:

    • Para habilitar las reglas de certificado, haga clic en Habilitada.

    • Para deshabilitar las reglas de certificado, haga clic en Deshabilitada.

Nota

Debe llevar a cabo este procedimiento antes de que el certificado pueda surtir efecto.

Establecimiento de opciones del editores de confianza

La firma de software se usa cada vez más entre los publicadores de software y los programadores para comprobar si las aplicaciones proceden de un origen de confianza. No obstante, muchos usuarios no entienden o prestan poca atención a los certificados de firma asociados a las aplicaciones que instalan.

La configuración de directiva de la pestaña Editores de confianza de la directiva de validación de rutas de certificados permite a los administradores controlar qué certificados se pueden aceptar como procedentes de un editor de confianza.

Para establecer la configuración de la directiva Editores de confianza en un equipo local
  1. En la pantalla Inicio, escriba gpedit.msc y, luego, presione Entrar.

  2. En el árbol de consola, en Directiva de equipo local\Configuración del equipo\Configuración de Windows\Configuración de seguridad, haga clic en Directivas de clave pública.

  3. Haga doble clic en Configuración de validación de rutas de certificados y, a continuación, haga clic en la pestaña Editores de confianza.

  4. Active la casilla Definir esta configuración de directiva, seleccione la configuración de directiva que desea aplicar y, a continuación, haga clic en Aceptar para aplicar la nueva configuración.

Para establecer la configuración de la directiva Editores de confianza en un dominio
  1. Abre Administración de directivas de grupo.

  2. En el árbol de consola, haga doble clic en Objetos de directiva de grupo en el bosque y el dominio que contiene el objeto de directiva de grupo (GPO) Directiva predeterminada de dominio que quiere editar.

  3. Haga clic con el botón secundario en el GPO de la Directiva predeterminada de dominio y, a continuación, haga clic en Editar.

  4. En el árbol de consola, en Configuración del equipo\Configuración de Windows\Configuración de seguridad, haga clic en Directivas de clave pública.

  5. Haga doble clic en Configuración de validación de rutas de certificados y, a continuación, haga clic en la pestaña Editores de confianza.

  6. Active la casilla Definir esta configuración de directiva, seleccione la configuración de directiva que desea aplicar y, a continuación, haga clic en Aceptar para aplicar la nueva configuración.

Para que solo los administradores puedan administrar los certificados usados para la firma de código en un equipo local
  1. En la pantalla Inicio, escriba gpedit.msc en Buscar programas y archivos o en Windows 8, en el escritorio y, luego, presione ENTRAR.

  2. En el árbol de consola, en Directiva de dominio predeterminada o Directiva de equipo local, haga doble clic en Configuración del equipoConfiguración de Windows y Configuración de seguridad y, por último, haga clic en Directivas de clave pública.

  3. Haga doble clic en Configuración de validación de rutas de certificados y, a continuación, haga clic en la pestaña Editores de confianza.

  4. Active la casilla Definir esta configuración de directiva.

  5. En Administración de editores de confianza, haga clic en Permitir que solo los administradores administren editores de confianza y, a continuación, haga clic en Aceptar para aplicar la nueva configuración.

Para que solo los administradores puedan administrar los certificados usados para la firma de código en un dominio
  1. Abre Administración de directivas de grupo.

  2. En el árbol de consola, haga doble clic en Objetos de directiva de grupo en el bosque y el dominio que contiene el GPO Directiva predeterminada de dominios que quiere editar.

  3. Haga clic con el botón secundario en el GPO de la Directiva predeterminada de dominio y, a continuación, haga clic en Editar.

  4. En el árbol de consola, en Configuración del equipo\Configuración de Windows\Configuración de seguridad, haga clic en Directivas de clave pública.

  5. Haga doble clic en Configuración de validación de rutas de certificados y, a continuación, haga clic en la pestaña Editores de confianza.

  6. Active la casilla Definir esta configuración de directiva, realice los cambios oportunos y, a continuación, haga clic en Aceptar para aplicar la nueva configuración.

Trabajar con reglas de hash

Un hash es una serie de bytes con una longitud fija que identifica de forma única un programa de software o un archivo. El hash se calcula mediante un algoritmo hash. Cuando se crea una regla de hash para un programa de software, las directivas de restricción de software calculan el hash del programa. Cuando un usuario intenta abrir un programa de software, el hash del programa se compara con las reglas de hash existentes en las directivas de restricción de software. El hash de un programa de software siempre es el mismo, sin importar la ubicación del programa en el equipo. Sin embargo, si un programa de software se modifica de alguna forma, el hash correspondiente también cambiará y ya no coincidirá con el hash de la regla de hash de las directivas de restricción de software.

Por ejemplo, puede crear una regla de hash y establecer el nivel de seguridad en No permitido para impedir que los usuarios ejecuten un archivo determinado. Aunque un archivo se mueva a otra carpeta o se cambie su nombre, el hash resultante será el mismo. Sin embargo, los cambios realizados en el propio archivo también harán que cambie el valor de su hash y permitirán que el archivo omita las restricciones.

Para crear una regla de hash

  1. Abra Directivas de restricción de software.

  2. En el árbol de consola o en el panel de detalles, haga clic con el botón derecho en Reglas adicionales y, luego, haga clic en Regla de nuevo hash.

  3. Haga clic en Examinar para buscar un archivo.

    Nota

    En Windows XP, es posible pegar un hash calculado previamente en Hash de archivo. En Windows Server 2008 R2 , Windows 7 y versiones posteriores, esta opción no está disponible.

  4. En Nivel de seguridad, haga clic en No permitido o Sin restricción.

  5. En Descripción, escriba una descripción para esta regla y haga clic en Aceptar.

Nota

  • Es posible que sea necesario crear una nueva configuración de directiva de restricción de software para el objeto de directiva de grupo (GPO), si aun no lo ha hecho.
  • Se puede crear una regla de hash para impedir la ejecución de un virus o un caballo de Troya.
  • Si quiere que otros usuarios usen una regla de hash para que no se pueda ejecutar un virus, calcule el hash del virus con las directivas de restricción de software y, luego, envíe por correo electrónico el valor de hash a los demás usuarios. Nunca envíe por correo electrónico el propio virus.
  • Si el virus se ha enviado por correo electrónico, también puede crear una regla de ruta de acceso para impedir la ejecución de los datos adjuntos del correo electrónico.
  • Aunque un archivo se mueva a otra carpeta o se cambie su nombre, el hash resultante será el mismo. Si se realiza un cambio en el propio archivo, el hash resultante será distinto.
  • Los únicos tipos de archivo afectados por las reglas de hash son los que aparecen en la lista Tipos de archivo designados en el panel de detalles de las directivas de restricción de software. Hay una lista de tipos de archivo designados que todas las reglas comparten.
  • Para que las directivas de restricción de software surtan efecto, los usuarios deben cerrar sesión en sus equipos y volver a iniciarla para que se actualice la configuración de directiva.
  • Si se aplica más de una regla de directivas de restricción de software a la configuración de directiva, las reglas siguen un orden de prioridad a la hora de tratar los conflictos.

Uso de reglas de zona de Internet

Las reglas de zona de Internet solo se aplican a los paquetes de Windows Installer. Una regla de zona puede identificar el software de una zona que se especifica a través de Internet Explorer. Estas zonas son Internet, Intranet local, Sitios restringidos, Sitios de confianza y Mi PC. Una regla de zona de Internet tiene por objetivo impedir que los usuarios descarguen e instalen software.

Para crear una regla de zona de Internet

  1. Abra Directivas de restricción de software.

  2. En el árbol de consola o en el panel de detalles, haga clic con el botón derecho en Reglas adicionales y, luego, haga clic en Regla de nueva zona de Internet.

  3. En Zona de Internet, haga clic en una zona de Internet.

  4. En Nivel de seguridad, haga clic en No permitido o Sin restricción y, luego, haga clic en Aceptar.

Nota

  • Es posible que sea necesario crear una nueva configuración de directiva de restricción de software para el objeto de directiva de grupo (GPO), si aun no lo ha hecho.
  • Las reglas de zona solo se aplican a tipos de archivo .msi, que son paquetes de Windows Installer
  • Para que las directivas de restricción de software surtan efecto, los usuarios deben cerrar sesión en sus equipos y volver a iniciarla para que se actualice la configuración de directiva.
  • Si se aplica más de una regla de directivas de restricción de software a la configuración de directiva, las reglas siguen un orden de prioridad a la hora de tratar los conflictos.

Trabajar con reglas de ruta de acceso

Una regla de ruta de acceso identifica el software por su ruta de acceso de archivo. Por ejemplo, aunque un equipo tenga establecido el nivel de seguridad predeterminado en No permitido, puede permitir el acceso sin restricciones a una determinada carpeta para cada usuario. Para crear una regla de ruta de acceso, puede emplear la ruta de acceso de archivo y establecer el nivel de seguridad de la regla de ruta de acceso en Sin restricción. Algunas rutas de acceso comunes para este tipo de regla son %userprofile%, %windir%, %appdata%, %programfiles% y %temp%. También puede crear reglas de ruta de acceso de Registro que utilicen la clave de Registro del software como ruta de acceso.

Como estas reglas se especifican a través de la ruta de acceso, si se mueve un programa de software, la regla de ruta de acceso dejará de aplicarse.

Para crear una regla de ruta de acceso

  1. Abra Directivas de restricción de software.

  2. En el árbol de consola o en el panel de detalles, haga clic con el botón derecho en Reglas adicionales y, luego, haga clic en Regla de nueva ruta de acceso.

  3. En Ruta de acceso, escriba una ruta de acceso o haga clic en Examinar para buscar un archivo o una carpeta.

  4. En Nivel de seguridad, haga clic en No permitido o Sin restricción.

  5. En Descripción, escriba una descripción para esta regla y haga clic en Aceptar.

Precaución

  • Establecer el nivel de seguridad como No permitido en ciertas carpetas, como por ejemplo la carpeta Windows, puede afectar negativamente al funcionamiento del sistema operativo. Asegúrese de permitir la ejecución de componentes esenciales del sistema operativo o uno de los programas que dependen de estos.

Nota

  • Es posible que sea necesario crear nuevas directivas de restricción de software para el objeto de directiva de grupo (GPO), si aun no lo ha hecho.
  • Si crea una regla de ruta de acceso para software con un nivel de seguridad No permitido, los usuarios podrán ejecutar el software si lo copian en otra ubicación.
  • Los caracteres comodín admitidos por la regla de ruta de acceso son * y ?.
  • En la regla de ruta de acceso puede utilizar variables de entorno como %programfiles% o %systemroot%.
  • Si desconoce en qué lugar del equipo está almacenado el software para el que desea crear una regla de ruta de acceso pero tiene su clave de Registro, puede crear una regla de ruta de acceso del Registro.
  • Para impedir que los usuarios ejecuten datos adjuntos de correo electrónico, puede crear una regla de ruta de acceso para el directorio de datos adjuntos de su programa de correo.
  • Los únicos tipos de archivo afectados por las reglas de ruta de acceso son los que aparecen en la lista Tipos de archivo designados, en el panel de detalles de Directivas de restricción de software. Hay una lista de tipos de archivo designados que todas las reglas comparten.
  • Para que las directivas de restricción de software surtan efecto, los usuarios deben cerrar sesión en sus equipos y volver a iniciarla para que se actualice la configuración de directiva.
  • Si se aplica más de una regla de directivas de restricción de software a la configuración de directiva, las reglas siguen un orden de prioridad a la hora de tratar los conflictos.

Para crear una regla de ruta de acceso del Registro

  1. En la pantalla Inicio, escriba regedit.

  2. En el árbol de consola, haga clic con el botón secundario en la clave de Registro para la que desea crear la regla y, a continuación, haga clic en Copiar nombre de clave. Observe el nombre del valor en el panel de detalles.

  3. Abra Directivas de restricción de software.

  4. En el árbol de consola o en el panel de detalles, haga clic con el botón derecho en Reglas adicionales y, luego, haga clic en Regla de nueva ruta de acceso.

  5. En Ruta de acceso, pegue la clave de Registro seguida del nombre del valor.

  6. Escriba la ruta de acceso del Registro entre signos de porcentaje (%), por ejemplo, %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PlatformSDK\Directories\InstallDir%.

  7. En Nivel de seguridad, haga clic en No permitido o Sin restricción.

  8. En Descripción, escriba una descripción para esta regla y haga clic en Aceptar.