Home > Versión Basic > Área de Navegación
Area de Navegación (acceso)
Restringir el área de navegación significa que usted decide qué sitios web y ficheros locales son accesibles para el usuario.
Puede permitir o denegar el acceso a determinadas páginas o URLs o permitirlo después de una autenticación.
Puede entcontrar esta función útil, por ejemplo, si es un expositor en una feria y quiere limitar el acceso a sus propias páginas y a las de sus partners.
Importante:
Si quiere bloquear contenido no apropiado para menores o en general no adecuados para un terminal de uso público, debería utilizar el Filtro de Contenidos incluido en la versión Plus de SiteKiosk.
1. URLs/direcciones
Antes de continuar leyendo esta sección, por favor tenga en cuenta que debe tener precacución al definir el área de navegación, porque en caso contrario acabaría dando acceso a más contenidos de los que inicialmente pretendía.
PRECAUCIÓN:
Si es posible, asegúrese que nunca incluye un * antes del primer punto (ej. *.miPagina.com) y siempre termina con una barra (/) al final de un nombre de dominio, ya que de otra forma los usuarios serían capaces de sortear el área de navegación utilizando una @ or o el signo #, por ejemplo introduciendo http://www.miPagina.com@www.google.es.
Cuando especifica el dominio, no utilice el carácter comodín (*) nada más que para los dominios de alto nivel y terminado siempre con la barra (/) después del nombre de dominio, por ejemplo: www.miPagina.*/
Si utiliza el comodín para permitir todos los dominios (www.miPagina.*/) la barra al final no será suficiente para bloquear @ ni #. Por favor, añada .*@* y www.miPagina.*#* como entradas bloqueadas.
Si incluye entradas como www.miPagina.*/ y *Pagina*, se aplicará el más similar a un dominio visitado. Cuando alguien visita www.miPagina.com se aplicará por tanto la entrada www.miPagina*/.
Cuando introduzca un nombre de dominio, esta entrada se aplicará también a todos los subdirectorios. Por ejemplo, si permite http://www.cnn.com/, el acceso a todas las páginas precedidas por http://www.cnn.com/ serán también permitidas. Por tanto, http://www.cnn.com/WORLD/, por ejemplo, también estaría permitido. .
También puede utilizar caracteres comodín "*.", por ejemplo:
www.cnn.*/
En este caso, http://www.cnn.com/ también sería accesible por estar cubierto por la definición del comodín. Los mismo se aplica, por supuesto, a las páginas de nivel superior, por ejemplo,
*.com/
sólo admitiría páginas con el nivel superior ".com/".
De forma similar es lel alcance de sus definiciones. Como ejemplo, una entrada permitiendo
www.webserver.com/*
permitiría el acceso a los subdirectorios o links profundos que comiencen de la misma forma, ej:
www.webserver.com/sucarpeta1/supagina.htm.
Sin embargo, puede querer definir excepciones para una cierta página o directorio. Una entrada siguiente adicional podría por ejemplo prohibir
www.webserver.com/sucarpeta2/*
de forma que permitiríamos el acceso a www.webserver.com/sucarpeta1/supagina, pero denegaríamos el acceso a
www.webserver.com/yourfolder2/yourpage.htm.
1.1 Ejemplo 1:
Conceder acceso a su página web, pero prohibirlo a cualquier otra URL.
- Haga clic en Añadir.
- Seleccione el protocolo apropiado (http://, file://, etc).
Tenga en cuenta que una URL admitida que comience con http:// no significa que libere también automáticamente la que empiece por https://.
- Introduca la URL deseaada, por ejemplo www.suempresa.com/
- Haga clic en la opción "Permitir acceso a esta URL."
- Haga clic en OK/Aceptar.
- Haga clic en la ocpión "Acceso a otras direcciones de Internet: prohibido".
1.2 Ejemplo 2:
Denegar el acceso a la página de su competidor, pero permitir otras URLs
- Haga clic en Añadir.
- Seleccione el protocolo adecuado (por favor, lo comentado al respecto en el ejemplo anterior).
- Introduzca la URL deseada, por eejmplo. "*.competidor.*/."
- Haga clic en la opción "Denegar acceso a esta URL"
- Haga clic en OK/Aceptar.
- HAga clic en la opción "Acceso a otras direcciones de Internet: permitido".
1.3 Ejemplo 3:
Permitir el acceso a un sitio web después de una autenticación.
- Haga clic en Añadir.
- Seleccione el protocolo adecuado.
Tenga en cuenta que permitir http:// no significa que https:// también esté permtido.
- Introduzca la URL deseada, por ejemplo, "arearestringida.suempresa.com.com/."
- Haga clic en la opción "Permitido tras autenticación".
- Haga clic en OK.
- Haga clic en la opción "Acceso a otras direcciones de Internet: permitido".
2. Listas URL en archivos de texto
Tiene la opción de hacer que SiteKiosk utilice una o varias listas de URLs externas en lugar de añadir cada URL desde el área de navegación.
Tenga en cuenta que el contenido incluido en estas entonces será totalmente accesible, prohibido, o accesible tras autenticación.
Puede guardar estas listas en formato .csv o .txt. Cada línea del archivo debe contener una URL. Se admiten caracteres comodín. Por ejemplo:
http://www.google.com/
http://*.cnn.com/
Debe ser posible acceder a la URL externa utilizando el protocolo incluido, ya que de otra forma SiteKiosk no cargará estas lista y sólo aplicará las reglas existentes.
Esto le permite gestionar fácilmente las listas en una ubicación central y hacerlas accesibles de forma conveniente a varios terminales al mismo tiempo.
3. Permitir otras URLs dentro de estructuras de marcos
En páginas web con estructuras de marcos, el contenido de las páginas web externas se pueden mostrar en la ventna de la página principal.
Si activa esta opción, la carga de contenido externo dentro del marco se permitirá automáticamente (asumiendo que lo está de acuerdo con los dominios permitidos). Esto significa que se permitirá mostrar una URL externa si esta URL está dentro de las zonas de URL permitidas. Sin embargo, mostrar una URL externa estará prohibido si el usuario la intenta cargar en la barra de direcciones.
4. Autenticación
Si añade una URL que sólo es accesible tras autenticación y únicamente permite acceso al resto de direcciones de Internet tras autenticación, tendrá que configurar las opciones de autenticación. Para hacer estos ajustes, haga clic en el botón de
Configuración.
5. Botón Estándar
Este botón borrará sus entradas y le permitirá volver a la configuración por defecto, incluyendo algunas entradas recomendadas en la lista de URLs del área de navegación, necesarias para un correcto funcionamiento.
Por motivos de seguridad, debería dejarlas en la lista para proteger su sistema de ataques externos (ej.: meidante un enlace de tipo file:// desde un sitio web). . Es necesario ya que el 99% de los usuarios instalará SiteKiosk en el directorio por defecto, y por tanto, hacen más sencillo a un hacker adivinar la estrucutra interna de SiteKiosk. La configuración le protege ante intrusiones a la vez que permite lo necesario para el acceso a los elementos necesarios para el programa.
Si ha borrado o editado las entradas por defecto, puede utilizar el botón Estándar para restaurar la configuración básica. Atención: esto también borrará las entradas que ha añadido a la lista.
La entrada para prohibir "$(SiteKioskPath)\*" representa al directorio de instalación de SiteKiosk e impedirá que sea accesible desde el exterior.
Mientras no exista ninguna entrada adicional incluyendo una ruta más larga, el acceso a todos los subdirectorios también será denegado. Sin embargo, las siguientes entradas levantarán parcialmente la restricción:
Las entradas "$(SiteKioskPath)\html\*" y "$(SiteKioskPath)\skins\public\*" permitirán el acceso a los subdirectorios correspondientes del directorio de instalación de SiteKiosk. Esto es esencial para que los diseños de navegador o Temas de la apliación funcionen correctamente.
6. Consejos y recomendaciones
- Si utiliza páginas HTML locales almacenadas en sirectorio de instalación de SiteKiosk (mediante el protocolo file://), también puede utilizar la variable$(SiteKioskPath) como parte de la ruta de acceso (en lugar de, por ejemplo: c:/archivos de progrma/sitekiosk). Esto será particularmente útil si quiere utilizar una configuración en distintas máquinas en las que SiteKiosk se ha instalado en distintos directorios (como ocurre de hecho en instalaciones bajo Windows 7 64bit). Además puede incluir sus páginas locales dentro de la carpeta Html de SiteKiosk, por incluir los permisos apropiados en el área de navegación, o si utiliza otro distinto debe introducir la entrada apropiada en el área de navegación.
- Preste atención a las redirecciones de URL
Aunque prohiba el acceso a http://www.newsweek.com/, en realidad no está impiendo que este sitio web se pueda mostrar si se redirige a la URL "http://www.thedailybeast.com/newsweek.htm.". Por tanto es importante que tenga en cuenta que sólo se permitirá la URL en la barra de direcciones.
- Preste atención al protocolo que utiliza
Si admite una URL utilizando el protocolo http://, no está admitiendo utilizar automáticamente el protocolo https://. Los bancos en particular y otros sitios seguros tienen muchas páginas que comienzan con el protocolo "https://." Asegúrese de que incluye "https://", si quiere permitir su acceso.
- Caracteres comodín (asteriscos)
Simplifique sus tentradas utilizando un comodín "*". El asterisco es un sustituto a cualquier valor. Si utiliza, por ejemplo, www.sitekiosk.*/, entonces www.sitekiosk.es + www.sitekiosk.com + www.sitekiosk.net se admitrián también.
- Restricción del área de navegación y archivos PowerPoint (PPT)
Si mantiene su Windows/Office actualizados, los usuarios no tendrán ninguna dificultad utilizando archivos PowerPoint/PPI. Si experimenta algún problema, sin embargo, una alternativa es salvar los archivos PPT como una presentación HTML en Office y especificar el archivo "fullscreen.htm" como su URL de inicio.
- Utilice Filtro de Contenidos si quiere bloquear el acceso al contenido prohibido por la legislación vigente, por ejemplo, para protección de menores y en general contenido no adeucado para terminales de uso público.
- Si restringe el acceso, por ejemplo, a "page.html," los objetos embebido o incrustados podrían no mostrarse, debido a otras políticas de seguridad más alla que el acceso a una URL. Si habilita el Archivo de Registro de Anotaciones (y quizás también la ventana de depuración de errores para pruebas), será capaz de comprobar desde el archivo de registro de anotaciones qué objetos puede estar bloqueado como resultado de sus ajustes de seguridad. Puede repasar la configuración general de seguridad desde el Gestor de Seguridad , y en particular desde el apartado Políticas.
Vea también
Volver arriba