Introducción a la planeación de la seguridad de 2007 Office system

Actualizado: febrero de 2009

Se aplica a: Office Resource Kit

 

Última modificación del tema: 2009-02-05

2007 Microsoft Office system tiene muchas configuraciones de seguridad nuevas que pueden ayudarle a mitigar las amenazas para los recursos y procesos empresariales de su organización. Además, 2007 Office System tiene muchas opciones nuevas de privacidad que ayudan a mitigar las amenazas para la información privada y personal de los usuarios. Determinar qué nueva configuración y opciones son adecuadas para la organización puede ser una tarea compleja que implica muchas decisiones de diseño críticas. Para ayudar a reducir el tiempo dedicado a planear la configuración y las opciones, use el proceso el proceso de planeación de la seguridad de cuatro pasos descrito en este artículo. Este método sistemático de toma de decisiones se ha diseñado para ayudarle a elegir la configuración y las opciones que maximizan la protección y la productividad de la organización.

Proceso de planeación de la seguridad

La planeación de la seguridad en 2007 Office System es un sencillo proceso de cuatro pasos. Cada paso proporciona instrucciones y prácticas recomendadas que le ayudarán a planear la arquitectura de seguridad óptima para el entorno de escritorio de su organización. Mediante este proceso, puede:

  • Determinar qué herramientas necesita para implementar la configuración de seguridad y las opciones de privacidad en la organización.

  • Identificar las amenazas que suponen un riesgo para la organización.

  • Evaluar las configuraciones predeterminadas y las opciones que mitigan esas amenazas.

  • Determinar qué configuraciones y opciones adicionales necesita implementar para reducir los riesgos para los recursos y los procesos de la organización.

El proceso de diseño de la seguridad se muestra en la siguiente ilustración.

Proceso de planeación de seguridad

Paso 1: seleccionar una herramienta de implementación para la configuración de seguridad y las opciones de privacidad

Este paso ayuda a elegir una herramienta de implementación para distribuir y administrar la configuración de seguridad y las opciones de privacidad. Las herramientas que se tratan son:

  • La Herramienta de personalización de Office (OCT), que reemplaza al Asistente para instalación personalizada y es la herramienta de implementación principal para configurar y administrar la configuración de seguridad.

  • Las plantillas administrativas (archivos .adm) de 2007 Office System, que pueden cargar en el Editor de objetos de directiva de grupo y aplicar a los equipos cliente como directivas locales o directivas basadas en dominios.

Cada herramienta tiene ventajas e inconvenientes y proporciona distintos niveles de control sobre el entorno de escritorio. Elegir la herramienta adecuada para implementar y administrar la configuración de seguridad y las opciones de privacidad le ayuda a asegurarse de que la configuración de escritorio permanece estable.

Para obtener información detallada sobre el paso 1, vea Selección de una herramienta de implementación para la configuración de seguridad y las opciones de privacidad de 2007 Office system.

Paso 2: evaluar las amenazas de seguridad y privacidad

Este paso le ayuda a conocer y evaluar las amenazas de seguridad y privacidad. 2007 Office System proporciona configuraciones y opciones que pueden ayudarle a mitigar seis tipos principales de amenazas, entre las que se incluyen:

  • Amenazas de código y aplicaciones

  • Amenazas de documentos

  • Amenazas externas

  • Amenazas de Internet Explorer

  • Amenazas de privacidad

  • Vulnerabilidades de seguridad

Comprender estas amenazas y evaluar las amenazas para determinar cuáles pueden afectar a la organización resulta fundamental en el proceso de planeación, porque hacerlo le permite diseñar las configuraciones de seguridad y las opciones de privacidad apropiadas para la organización.

Para obtener información detallada sobre el paso 2, vea Evaluación de las amenazas de seguridad y privacidad para Office System 2007.

Paso 3: evaluar las configuraciones de seguridad y las opciones de privacidad predeterminadas

Este paso le ayuda a evaluar la configuración de seguridad y las opciones de privacidad predeterminadas en 2007 Office System. Este paso también le ayuda a determinar si la configuración predeterminada y las opciones mitigan de forma adecuada las amenazas que identificó en el paso 2. Mediante las instrucciones de este paso, puede evaluar:

  • Las configuraciones predeterminadas para las amenazas de seguridad, incluida la configuración para las amenazas de código y de aplicación, las amenazas de documentos, las amenazas externas y las amenazas de Internet Explorer.

  • Las opciones de privacidad predeterminadas.

  • La configuración predeterminada para bloquear diversos formatos de archivo y tipos de archivo.

  • La configuración predeterminada para ubicaciones de confianza y editores de confianza.

Después de completar este paso, podrá decidir si la configuración y las opciones predeterminadas son adecuadas para la organización, o si necesita implementar configuraciones y opciones adicionales que sean exclusivas para su organización o sus requisitos de seguridad.

Para obtener información detallada sobre el paso 3, vea Evaluación de la configuración de seguridad y las opciones de privacidad para 2007 Office system.

Paso 4: planear la configuración de seguridad y las opciones de privacidad

Este paso le ayudará a planear la configuración de seguridad y las opciones de privacidad. Debe planear la configuración de seguridad y las opciones de privacidad si la configuración y las opciones predeterminadas no proporcionan una protección adecuada o no satisfacen sus necesidades. Este paso proporciona instrucciones, información sobre procedimientos recomendados y descripciones detalladas de todas las configuraciones y opciones. Para obtener información detallada sobre el paso 4, vea los artículos siguientes:

Crear una especificación funcional

El proceso de planeación de la seguridad está diseñado para ayudarle a crear una especificación funcional, que se puede usar para ayudarle a implementar la configuración de seguridad y las opciones de privacidad. Después de completar cada paso del proceso de planeación, no olvide registrar sus decisiones en la especificación funcional.

Normalmente, una especificación funcional para implementar la configuración de seguridad incluye:

  • Procedimientos recomendados para usar las herramientas de implementación.

  • Información general de la arquitectura de seguridad, incluido un análisis de amenazas.

  • Una lista de la configuración y las opciones que se van a ejecutar.

  • Explicaciones para cualquier configuración u opciones que difieren de la configuración predeterminada.

Como mínimo, la especificación funcional debe proporcionar toda la información que necesita un administrador para configurar la configuración de seguridad y las opciones de privacidad mediante la OCT y la configuración de las plantillas administrativas de 2007 Office System en el Editor de objetos de directiva de grupo.

Para obtener más información acerca de las especificaciones funcionales, incluida información sobre cómo usar especificaciones funcionales con Microsoft Solutions Framework, vea la "fase de planeación" en las siguientes notas del producto: MSF Process Model v. 3.1 (en inglés) (https://go.microsoft.com/fwlink/?linkid=85569\&clcid=0xC0A) (en inglés).

Descargar este libro

En este tema se incluye el siguiente libro descargable para facilitar la lectura y la impresión:

Vea la lista completa de libros disponibles en la página de contenido descargable para el kit de recursos de 2007 Office.