Home > Versión Basic > Acceso/Seguridad

Acceso/Seguridad

Puede utilizar las opciones de acceso para interceptar combinaciones de teclado críticas de sistema, suprimir ventanas y cuadros de diálogo, bloquear acceso al CD-ROM y unidades extraíbles y, en particular, ajustar la configuración de acceso relativa al navegador.

1. Ajustes de seguridad
1.1 Bloquear la estación de trabajo cuando se conecta una unidad extraíble
Si los puertos de su equipo permanecen accesibles en sus terminales a los usuarios, estos pueden aprovecharlos para insertar unidades de almacenamiento extraíbles (como sticks USB, unidades de memoria masiva, etc.). Al hacerlo, abren un agujero de seguridad que debe tratar SiteKiosk porque podrían lanzar cualquier herramienta o programa que se almacene en estas unidades.

Habilitando esta opción asegura que su equipo se bloqueará en el momento que un usuario insterte una unidad en los puertos de su máquina. El usuario será avisado mediante una ventana emergente. Tenga en cuenta que esta regla no se aplica a unidades internas. 

Nota:
Esta función está solamente disponible bajo Windows 8 y superior, si utiliza el Shell Replacement.

1.2 Activar bloqueo de unidades(s) CD-ROM
Puede encontrar útil en algunos casos bloquear el acceso a la unidad de CD-ROM, por ejemplo, si quiere proteger la unidad de daños (ej. causados por un chicle). Cuando se activa esta opción, mientras SiteKiosk funciona la unidad de CD-ROM no podrá abrirse presionando el botón de apertura. En algunos sistema se requiere reiniciar el equipo después de salir de SiteKiosk para poder volver a abrir la unidad. 
1.3 Encriptar configuración
La configuración de SiteKiosk se puede encriptar utilizando el estándar de encriptación AES (Advanced Encryption Standard). Esto no es necesario normalmente, ya que los ajustes de seguridad de SiteKiosk y usuario limitado de Windows SiteKiosk son suficientes. Como la encriptación utiliza el código de licencia de SiteKiosk, necesitará un código de licencia válido. La configuración encriptada sólo es legible en equipos que utiliza el mismo código de licencia de SiteKiosk. 
1.4 Bloquear combinaciones de teclado críticas de sistema
La combinación de teclado más conocida que puede utilizar para acceder al control del sistema es CTRL-ALT-SUP. Sin embargo, también puede bloquear otras combinaciones de teclado si utiliza un teclado estándar en terminales de acceso público. Por defecto, SiteKiosk ya bloqueará las combinaciones de teclado más críticas. También tiene la opción de añadir y bloquear sus propias combinaciones de teclado. 

Cuando la instalación se completa, el sistema debe reiniciarse una vez para permitir que SiteKiosk monitorice las entradas de teclado. 

Nota:
Asegúrese que la combinación que ha elegido para salir de SiteKiosk no esté entre las combinaciones de tecla que ha elegido aquí. 

Si las combinaciones de teclas críticas de sistema tales como CTRL-ALT-SUP no se bloquean correctamente, puede deberse al teclado USB que ha conectado. Si el teclado no es compatible Microsoft, interceptar combinaciones de teclado no funcionará. Por favor, utilice un teclado USB compatible Microsfot o cualquier teclado normal PS2.

La herramienta de configuración (asistente de configuración) sle permite añadir combinación de teclas personalizadas, que quiera bloquear con SiteKiosk. Editando manualmente la configuración con un editor como el Bloc de Notas puede añadir tantas combinaciones como quiera. Por defecto una línea para una combinación tiene el siguiente aspecto: 

<custom enabled="false" scancode_0="0" scancode_1="0" scancode_2="0" scancode_3="0" />

enabled determina si la combinación está bloqueada (true) o permitida (false). Cada combinación no incluida está permitida (siempre que no formen parte de las combinaciones estándar ya bloqueadas por SiteKiosk). Tenga en cuenta que si bloquea una tecla individual, cada combinación que contenga esa tecla estará automáticamente bloqueada. 

scancode_0 hasta scancode_3 son valores scancode de teclas individuales que creab una combinación de teclas, 1. modifier, 2. modifier, 3. modifier y tecla final. Un valor 0 significa que la tecla no está usada en ninguna combinación de teclas. Hay muchas páginas web que muestran los distintos scancodes (o secuencias de escape) de una tecla (un buen punto de comienzo puede ser por ejemplo http://en.wikipedia.org/wiki/Scancode). Por favor tenga en cuenta que las páginas web normalmente expresan los scancodes como valores hexadecimales. Necesitan convertirse a valores decimales para su uso en el archivo de configuración de SiteKiosk. 

1.5 Interceptando ventanas y cuadros de diálogo críticos de sistema
Además de las combinaciones críticas de sistema, SiteKiosk también puede interceptar ventas y cuadros de diálogo de forma que el usuario no pueda ver o acceder. La configuración de estas opciones están descritas con detalle aquí.



2. Seguridad del navegador
2.1 Ejecución de scripts, Java y VB
Especifique si quiere permitir lenguajes de javascript. Puede querer utilizar esta opción para que un gran número de sitios web puedan funcionar correctamente. 
2.2 Permitir applets de Java
Los Java applets son programas independientes. Existe un gran número de sitios web que ofrecen juegos y chats basados en Java. Normalmente puede dejar esta opción acivada también. SiteKiosk sólo ejecturará applets de java que hayan sido previamente instalados y permitidos en Internet Explorer.

Siempre debería utilizar el entorno de ejecución de Java más actualizado para asegurar que los applets de Jave siempre se mostrarán correctamente en los sitios web. Visite http://www.java.com/ para encontrar la versión más reciente. Antes de instalar la versión actual de JAVA, desinstale cualquier versión previa para asegurar evitar conflictos y borrar también la caché de su Internet Explorer manualmente (Atención: como este ajuste es dependiente del susuario de Windows, siempre debería configurar para el usuario bajo el cual va a ejecutar SiteKiosk).

Por favor tenga en cuenta que puede experimentar problemas si están instalados Microsoft Java VM (Virtual Machine) y el Sun Java Runtime actual. Microsoft VM se encuentra normalmente en versiones más antiguas de (incluyendo las primeras versiones de XP). Puede comprobar si está instalado en su máquina revisando Herramientas -> Opciones de Internet -> Advanzado. Si está instalado, the Microsoft VM tendrá su propia sección. Como Microsoft VM no puede ser desintalado fácilmente utilizando el panel de control, Microsoft proporciona una pequeña herramienta para este propósito (utilícelo bajo su propio riesgo). Puede descargarlo aquí: http://www.sitekiosk.com/download/tools/uninstall_msjavavm.exe.
2.3 No mostrar errores de script
Esta opción debería permanecer activada para avitar que los error de scripts se muestren en las páginas web. Aunque no aparecerá un cuadro de diálogo, serán registradas en los archivos de anotaciones.
2.4 Deshabilitar funciones de accesibilidad de Windows
Al abrir el panel de control de Windows, encontrará opciones de accesibilidad que están especialmente diseñadas para las personas discapacitadas. Estas opciones pueden, sin embargo, crear problemas en los terminales de Internet. Hay una prueba que puede realizar para comprobar si las funciones de accesibilidad están disponibles en su máquina. Presione la combinación ALT (al lado izquierdo del teclado), Shift (al lado izquierdo del teclado bajo blq.may) y IMP.PANT. Si la configuración han cambiado, puede deshacer el cambio presionando la misma combinación otra vez.

Para evitar que sus usuarios puedan llamar a funciones similares, debería dejar esta opción activada.
2.5 Cargar nuevos controles ActiveX
Esta opción le permite bloquear la opción de cargar nuevos controles ActiveX que no han sido instalados en su equipo. 

Precaución:
No active esta opción porque en caso contrario se permitiría instalar en su equipo programas de marcado automático, virus, o herramientas de hackers y código malicioso.
Si su sitio web utiliza algún control Active X, cárguelo en su navegador Internet Explorer. Esto le permitirá utilizar el control desde su equipo. Después, podrá utilizar el control en SiteKiosk. Cuando descarge el control Active X es posible que tenga que elegir la opción ..confiar siempre para evitar que sólo se ejecute une vez y pueda ser ejecutado siempre. 

2.6 Permitir controles ActiveX inseguros
Existen controles ActiveX que pueden ser dañinos al utilizarse en un sistema de kiosco. Estos controles se gestionan desde el archivo UnsafeActiveXCtrls.xml  en el subdirectorio XML de SiteKiosk.

Por defecto estos controles están permitidos porque se utilicen en sitios web bien conocidos (ej. páginas de webmail de T-Online). Si quiere seguridad máxima para su kiosco debería desmarcar esta opción. 

Tenga en cuenta que esta opción no está relacionado con la gestión de los controles ActiveX por defecto. Estos son ajustes específicos del IE (Internet Explorer) y deben ser aplicados también en SiteKiosk, ya que los controles específicos no son tratados por esta opción.

Cuando se impide la activación de un control ActiveX inseguro, SiteKiosk añadirá una notificación de registro en el  Archivo de Registro de Anotaciones.
 
Para cambiar el comportamiento de cada control, los usuarios expertos pueden editar el archivo  UnsafeActiveXCtrls.xml  situado en el subdirectorio XML de SiteKiosk y borrar o añadir algún control CLSIDs (si quiere bloquear permanentemente estos controles). Tenga en cuenta que estos ajustes se harán bajo su proprio riesgo y no necesitan ejecutar SiteKiosk.
Por ejemplo, la siguiente entrada impedirá que se muestren los controles VBScript de impresión:

<control clsid='8856F961-340A-11D0-A96B-00C04FD705A2'/>
< !-- WebBrowser -->
2.7 Bloquear carga de archivos vía HTTP (impide, por ejemplo, archivos adjuntos)
Esta opción impide que los usuarios puedan cargar archivos mediante formularios Web.

Tenga en cuenta que SiteKiosk no puede bloquear todas las cargas de archivos. El bloqueo de la carga de archivos depende de la tecnología utilizada por el sitio web. Dado el caso, es necesario bloquear los diálogos correspondientes a traves de la gestión de ventanas y diálogo de SiteKiosk.

Como a los usuarios generalmente no se les debería permitir acceder a archivos almacenados en su terminal, le recomendamos desactiive esta opción sólamente si ejecuta SiteKiosk bajo la cuenta limitada de SiteKiosk. Por defecto, los cuadros de diálogo asociados a esta función sólo se permitirán para este usuario. 
2.8 Mostrar barra de herramientas (PDF)
Por defecto, SiteKiosk muestra documentos PDF sin barra de herramientas. Utilice esta opción para mostrar la barra de herramientas.

Por favor tenga en cuenta, que esta función requiere por lo menos Acrobat Reader 10. 
2.9 Ejecutar SiteKiosk con menos privilegios/permisos
Esta opción está activada por defecto en Vista/Windows 7/Windows 8 para cubrir sus requisitos y, por tanto no se mostrarán. Sin embargo, esta opción se mostrará en Vista/Windows 7 si el UAC (User Access Control) o Control de Cuentas de Usuario está desactivado. Aviso: Bajo Windows 8 no se puede desactivar completamente UAC. 

Activando esta casilla se restringirán los permisos de usuario del proceso SiteKiosk para incrementar la seguridad del terminal. Esto no se aplica al usuario ya limitado SiteKiosk, sino a cualquier otro usuario de Windows bajo el que se lance el proceso de SiteKiosk. 

Tenga en cuenta que esto no le quita permisos al usuario de Windows, sino que afecta sólo al proceso SiteKiosk bajo el cual Windows lo inicia. Por ejemplo, incluso un usuario con derechos de administración necesitará atenticarse de nuevo si trata de abrir una aplicación que explícitamente requiere derechos de administrador, por ejemplo la configruación de SiteKiosk cuando se inicia desde el menú Escape. 


2.10 Asesor de contenido de Internet Explorer
SiteKiosk generalmente adoptará los ajustes de Internet Explorer. El botón cargará un cuadro de diálogo con ajustes de configuración que trata temas como Seguridad/Privacidad/Contenido/Conexión, etc. de IE. Consulte la ayuda de Internet Explorer para más información acerca de los ajustes respectivos.

Por favor tenga en cuenta que la mayoría de los ajustes son dependientes del usuario, y por tanto, deberían ser definidos explícitamente en Internet Explorer para el uso bajo el cual se ejcuta SiteKiosk (en el caso de que requiera algún cambio).



3. URLs con permiso de escritura
Por razones de seguridad, el potente SiteKiosk Script Object Model sólo trabajará en las rutas/URLs especificados aquí. 

Esto asegura que el Script Objet Model de SiteKiosk no pueda ser utilizado por ninguna tercera parte. Eso significa que un hacker no será capaz de usar ninguna función de script de SiteKiosk simplemente utilizando una página que ha creado y guardado en su página Web. 

Por ejemplo, si almacena páginas web conteniendo elementos de Script Objed Model de SiteKiosk y quiere utilizarlos con SiteKiosk, debe especificar las rutas/URLs para utilizar estos elementos, en caso contrario se mostrará el error o "Unauthorized Function Call" o "Función no válida"

Si utiliza páginas locales de HTML (file://), también puede utilizar %SiteKioskPath% como variable para referirse a su directorio de instalación de SiteKiosk (en lugar de, por ejemplo, c:/archivos de programa/sitekiosk).




4. Consejos y recomendaciones
  1. No active la opción "Cargar nuevos controles ActiveX" a menos que sea absolutamente necesario para su proecto. Comprobará que normalmente no hay ninguna razón para activar estar opción. 
  2. Si permite, por ejemplo, cargar archivos HTTP y no ejecuta SiteKiosk bajo el usuario limitado SiteKiosk, puede tener que dar acceso a los cuadros de diálogo bajo Ventanas y cuádros de diálogo  para evitar que se bloqueen por SiteKiosk por razones de seguridad. Le recomendamos que ejecute SiteKiosk bajo el usuario limititado SiteKiosk. 

Vea también

Contraseña
Página de Inicio & Navegador
Área de Navegación
SalvaPantallas, 2º Monitor, Digital Signage
Cerrar Sesión
Programas
Imprimir
Correo Electrónico
Administrador de Archivos y Descargar
Dispositivos
Mantenimiento
Archivos de Registro de Anotaciones


Volver arriba