SlideShare una empresa de Scribd logo
1 de 12
ERICK BRYAN SALAZAR CRUZ
INTRODUCCION
• AppLocker permite controlar y gestionar
aplicaciones, librerías o scripts que otros
usuarios del PC ejecutan, y lo hace de una forma
bastante sencilla, ya que nos permite crear reglas
para permitir o impedir el uso o ejecución de
programas, agregando atributos como el nombre
de la aplicación, firma del fabricante, etc. así, si el
programa o aplicación se actualiza, seguirá
dentro de la regla que hayamos creado.
• En definitiva, AppLocker es una herramienta
que nos permitirá definir el funcionamiento
de ciertos programas y aplicaciones para
determinados usuarios o grupos.
Bloquear programas con AppLocker en
Windows 7
• Para acceder a la función AppLocker, lo
primero que haremos será acceder al editor
de directivas locales de Windows 7, y para
ello, vamos a:
Menú Inicio > escribimos gpedit.msc > Enter
Dentro del editor de directiva local, seguimos a través de
la ventana izquierda la siguiente ruta:
Configuración del equipo > Configuración Windows >
directivas de control de aplicaciones > Carpeta
AppLocker
• Para crear una regla debemos de ir a la sección
Introducción. En ella, aparecen tres tipos de reglas que
podremos crear:
Reglas ejecutables
Reglas de Windows Installer
Reglas de Scripts

En este tutorial, vamos a ver un ejemplo de reglas para
ejecutables de aplicaciones, aunque en futuros tutoriales,
veremos las demás opciones, así que pulsaremos sobre
Reglas ejecutables.
Para crear una regla nueva de AppLocker en Windows 7, hacemos clic
derecho y seleccionamos Crear nueva regla. En el menú, podréis ver como se
nos presentan opciones para generar reglas automáticamente (reglas para un
grupo de aplicaciones o usuarios) y crear reglas predeterminadas (preestablecidas).
Cuando pulsemos sobre crear nueva Regla, se ejecutará un
asistente que nos mostrará información sobre los pasos que
deberemos de seguir. Así que lo primero que tendremos que
seleccionar, es el tipo de regla que queremos establecer.
Una vez dado este paso, tendremos que identificar el programa
al que vamos a aplicar la regla. Para ello, podremos actuar de
varias formas:
• Podemos utilizar la firma del editor del programa haciendo
clic en Editor para identificar un programa en concreto,
pudiendo modificar la restricción de la regla para prohibir la
ejecución del programa ante nuevas versiones.
La opción Ruta de acceso permite identificar el programa
por el archivo que lo contiene, es decir, se nos mostrará un
explorador de archivos en el que seleccionaremos el
ejecutable que lanza la aplicación en concreto.
La opción Hash de archivo lo que nos permite es identificar
un programa con código de seguridad, es decir, marca el
ejecutable de forma única, omitiendo la regla para nuevas
versiones del programa.
el siguiente paso será crear un nombre y descripción de la regla
creada. Esto sirve para que en posteriores gestiones, podamos
identificar rápidamente una regla concreta por si tenemos que
modificarla, borrarla, etc.
Para terminar, AppLocker permite ver un listado con los nombres
de reglas creadas en Windows 7, las cuales por cierto, podremos
eliminar, modificar, etc. haciendo clic en el botón derecho del
ratón sobre cualquiera de ellas.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (7)

Tics team viewer
Tics team viewerTics team viewer
Tics team viewer
 
Developer Oracle 6i
Developer Oracle 6iDeveloper Oracle 6i
Developer Oracle 6i
 
Como insertar una imagen
Como insertar una imagenComo insertar una imagen
Como insertar una imagen
 
Ccleaner
CcleanerCcleaner
Ccleaner
 
Presentación Ccleaner
Presentación CcleanerPresentación Ccleaner
Presentación Ccleaner
 
Diseño de Páginas Web - BRACKETS
Diseño de Páginas Web - BRACKETSDiseño de Páginas Web - BRACKETS
Diseño de Páginas Web - BRACKETS
 
Elizabet
ElizabetElizabet
Elizabet
 

Destacado

Destacado (20)

Comandos dos
Comandos dosComandos dos
Comandos dos
 
Qué es una cuenta de usuario
Qué es una cuenta de usuarioQué es una cuenta de usuario
Qué es una cuenta de usuario
 
maryhv
maryhvmaryhv
maryhv
 
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDOSeguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
 
Run free scan
Run free scanRun free scan
Run free scan
 
Practica 3
Practica 3Practica 3
Practica 3
 
Aplicacion de permisos
Aplicacion de permisosAplicacion de permisos
Aplicacion de permisos
 
Gpedit
GpeditGpedit
Gpedit
 
Inces 6-2-4.transmision de datos-0
Inces 6-2-4.transmision de datos-0Inces 6-2-4.transmision de datos-0
Inces 6-2-4.transmision de datos-0
 
1234567890
12345678901234567890
1234567890
 
Direct access
Direct accessDirect access
Direct access
 
Elemento 3
Elemento 3Elemento 3
Elemento 3
 
Deshabilitar puertos usb
Deshabilitar puertos usbDeshabilitar puertos usb
Deshabilitar puertos usb
 
Ac1.2bCollinearIntersectionNamingPlanes
Ac1.2bCollinearIntersectionNamingPlanesAc1.2bCollinearIntersectionNamingPlanes
Ac1.2bCollinearIntersectionNamingPlanes
 
Eliminar virusde los dispositivos
Eliminar virusde los dispositivosEliminar virusde los dispositivos
Eliminar virusde los dispositivos
 
Comandos rápidos de windows 7
Comandos rápidos de windows 7Comandos rápidos de windows 7
Comandos rápidos de windows 7
 
Aumentar el internet
Aumentar el internetAumentar el internet
Aumentar el internet
 
Asistencia remota windows 7
Asistencia remota   windows 7Asistencia remota   windows 7
Asistencia remota windows 7
 
Ejercicios en CMD
Ejercicios en CMDEjercicios en CMD
Ejercicios en CMD
 
50 comandos de win
50 comandos de win50 comandos de win
50 comandos de win
 

Similar a Configurar AppLocker para controlar aplicaciones en Windows 7

Similar a Configurar AppLocker para controlar aplicaciones en Windows 7 (20)

Tarea 3 software
Tarea 3   softwareTarea 3   software
Tarea 3 software
 
Fundamento del computador n.3
Fundamento del computador n.3Fundamento del computador n.3
Fundamento del computador n.3
 
Software
SoftwareSoftware
Software
 
El software libre en el mundo de la seguridad
El software libre en el mundo de la seguridadEl software libre en el mundo de la seguridad
El software libre en el mundo de la seguridad
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
El software
El softwareEl software
El software
 
El software
El softwareEl software
El software
 
El software
El softwareEl software
El software
 
Tarea 2 de fundamentos del computador
Tarea 2 de fundamentos del computadorTarea 2 de fundamentos del computador
Tarea 2 de fundamentos del computador
 
El software
El softwareEl software
El software
 
Sofware
SofwareSofware
Sofware
 
Software y tipos de software
Software y tipos de softwareSoftware y tipos de software
Software y tipos de software
 
Diapositiva 1
Diapositiva 1Diapositiva 1
Diapositiva 1
 
Tema 3 software
Tema 3 softwareTema 3 software
Tema 3 software
 
Fundamentos del computador
Fundamentos del computadorFundamentos del computador
Fundamentos del computador
 
Guia Driver Easy
Guia Driver EasyGuia Driver Easy
Guia Driver Easy
 
Trabajo
TrabajoTrabajo
Trabajo
 
Software libre, software propietario, modalidade de software.
Software libre, software propietario, modalidade de software.Software libre, software propietario, modalidade de software.
Software libre, software propietario, modalidade de software.
 
Software libre, propietario, modalidades de software
Software libre, propietario, modalidades de softwareSoftware libre, propietario, modalidades de software
Software libre, propietario, modalidades de software
 

Último

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Configurar AppLocker para controlar aplicaciones en Windows 7

  • 2. INTRODUCCION • AppLocker permite controlar y gestionar aplicaciones, librerías o scripts que otros usuarios del PC ejecutan, y lo hace de una forma bastante sencilla, ya que nos permite crear reglas para permitir o impedir el uso o ejecución de programas, agregando atributos como el nombre de la aplicación, firma del fabricante, etc. así, si el programa o aplicación se actualiza, seguirá dentro de la regla que hayamos creado.
  • 3. • En definitiva, AppLocker es una herramienta que nos permitirá definir el funcionamiento de ciertos programas y aplicaciones para determinados usuarios o grupos.
  • 4. Bloquear programas con AppLocker en Windows 7 • Para acceder a la función AppLocker, lo primero que haremos será acceder al editor de directivas locales de Windows 7, y para ello, vamos a: Menú Inicio > escribimos gpedit.msc > Enter Dentro del editor de directiva local, seguimos a través de la ventana izquierda la siguiente ruta:
  • 5. Configuración del equipo > Configuración Windows > directivas de control de aplicaciones > Carpeta AppLocker
  • 6. • Para crear una regla debemos de ir a la sección Introducción. En ella, aparecen tres tipos de reglas que podremos crear: Reglas ejecutables Reglas de Windows Installer Reglas de Scripts En este tutorial, vamos a ver un ejemplo de reglas para ejecutables de aplicaciones, aunque en futuros tutoriales, veremos las demás opciones, así que pulsaremos sobre Reglas ejecutables.
  • 7. Para crear una regla nueva de AppLocker en Windows 7, hacemos clic derecho y seleccionamos Crear nueva regla. En el menú, podréis ver como se nos presentan opciones para generar reglas automáticamente (reglas para un grupo de aplicaciones o usuarios) y crear reglas predeterminadas (preestablecidas).
  • 8. Cuando pulsemos sobre crear nueva Regla, se ejecutará un asistente que nos mostrará información sobre los pasos que deberemos de seguir. Así que lo primero que tendremos que seleccionar, es el tipo de regla que queremos establecer.
  • 9. Una vez dado este paso, tendremos que identificar el programa al que vamos a aplicar la regla. Para ello, podremos actuar de varias formas:
  • 10. • Podemos utilizar la firma del editor del programa haciendo clic en Editor para identificar un programa en concreto, pudiendo modificar la restricción de la regla para prohibir la ejecución del programa ante nuevas versiones. La opción Ruta de acceso permite identificar el programa por el archivo que lo contiene, es decir, se nos mostrará un explorador de archivos en el que seleccionaremos el ejecutable que lanza la aplicación en concreto. La opción Hash de archivo lo que nos permite es identificar un programa con código de seguridad, es decir, marca el ejecutable de forma única, omitiendo la regla para nuevas versiones del programa.
  • 11. el siguiente paso será crear un nombre y descripción de la regla creada. Esto sirve para que en posteriores gestiones, podamos identificar rápidamente una regla concreta por si tenemos que modificarla, borrarla, etc.
  • 12. Para terminar, AppLocker permite ver un listado con los nombres de reglas creadas en Windows 7, las cuales por cierto, podremos eliminar, modificar, etc. haciendo clic en el botón derecho del ratón sobre cualquiera de ellas.