2. CONTROL DE CUENTAS
• UAC por sus siglas en inglés) es una tecnología e infraestructura de seguridad que
Microsoft introdujo con Windows Vista. Su objetivo es mejorar la seguridad de
Windows al impedir que aplicaciones maliciosas hagan cambios no autorizados en el
ordenador. Debido en parte a las frecuentes alertas que conlleva usar este sistema,
se puede desactivar en Windows 7 y Windows Vista
3. INSTALACIÓN DE APLICACIONES
• los miembros del grupo Usuarios no pueden instalar o desinstalar aplicaciones):
Muchas empresas no disponen de un método centralizado de implementación de
aplicaciones para los usuarios, como por ejemplo, Microsoft Systems Management
Server (SMS), la Directiva de grupo de Instalación de software (GPSI) u otra
tecnología de implementación de aplicaciones similar. Las empresas que sí usan
tecnologías de implementación de software permiten que los usuarios se ejecuten
como administradores debido a instalaciones de aplicaciones ad hoc específicas para
departamentos específicos (por ejemplo, una aplicación de hojas de cálculo
personalizada para el departamento de marketing).
4. APLICACIONES PERSONALIZADAS
• (controles ActiveX): Con el crecimiento de la comunidad de fabricantes
independientes de software (ISV), muchas empresas optan por aplicaciones
personalizadas diseñadas para sus requisitos de negocio específicos. Muchas de
estas aplicaciones personalizadas incorporan un front-end de explorador web que
requiere un control ActiveX para poder instalarse. Dado que los controles ActiveX
son archivos ejecutables y pueden contener malware, Windows impide que los
miembros del grupo usuarios puedan instalarlos.
5. PERCIBIMIENTOS
• menos llamadas a soporte técnico frente a menor superficie de ataques): Muchas
empresas creen que al permitir que los usuarios se instalen sus propias aplicaciones
disminuirá el número y el costo de llamadas al departamento de soporte técnico. Sin
embargo, operar en las estaciones de trabajo como administrador también hace que
la red sea más vulnerable a "malware" (el término que engloba todo el software
malintencionado, incluyendo virus, caballos de Troya, spyware y cierto adware. El
malware puede explotar el acceso de nivel de sistema de una cuenta de
administrador local para dañar archivos, cambiar configuraciones del sistema e
incluso transmitir datos confidenciales fuera de la red. Enlaces externos
6. CONCLUSIÓN
• 2. Se acuerda que si la sede evalúa la importancia de realizar un Foro con especialistas el mismo se realice por fuera de los 3
días de trabajo colectivo de la UAC, sin excluir la posibilidad de incorporar en los 3 días de la UAC talleres de autoformación
colectiva. Quedando clara la necesidad de tomar 3 días de trabajo para el intercambio entre los y las integrantes de la UAC
• 3. se acuerda mantener la forma de trabajo integral en las comisiones, o sea que todas las comisiones de trabajo de la UAC
traten todas las problemáticas de saqueo y contaminación que sufrimos.
• 4. Se revisa las comisiones aprobadas de funcionamiento permanente y transversales de la UAC: Legales, Formación,
Educación y Prensa. Se evalúa la necesidad que para cada UAC cada comisión pudiera presentar un informe de sus avances. Se
plantea que estas comisiones no han recibido mandatos concretos de la UAC y se evalúa la desarticulación interna de estas
comisiones y se acuerda armar listados con nombres y mail de los y las interesadas en integrar estas comisiones y armar grupos de
mail para que pudieran trabajar. Se acuerda también que cada comisión presente propuestas a la próxima sede con respecto al modo
más adecuado de integrarse en los días de trabajo colectivo.
• 5. No hay acuerdo con respecto a las propuestas de formación de dos nuevas comisiones: finanzas y organización, queda
planteada la discusión para que cada organización, asamblea y regional lo discutan y piensen propuestas para la próxima UAC..