Introducción a la seguridad de Office 2010
Se aplica a: Office 2010
Última modificación del tema: 2016-11-29
Existen varios controles de seguridad nuevos en Microsoft Office 2010 que ofrecen a los profesionales de TI una manera más sencilla de crear una defensa robusta frente a las amenazas y al mismo tiempo ayudan a mantener la productividad de los trabajadores de la información. El éxito económico de una organización a menudo depende de la productividad de sus trabajadores de la información y de la integridad y confidencialidad de su propiedad intelectual. Pero para muchos departamentos de TI resulta difícil satisfacer estas necesidades de negocio porque a menudo deben sacrificar la productividad para conseguir protección. Cuando se implementan demasiados controles de seguridad, se reduce la productividad de los trabajadores. Sin embargo, si se implementan muy pocos controles de seguridad, la productividad aumenta, pero también lo hace la superficie expuesta a ataques, lo que se traduce en un aumento de los costos necesarios para corregir esta situación y un mayor costo total de propiedad (TCO). En este artículo se explica de qué manera ayudan los nuevos controles de seguridad a brindar la protección necesaria sin obstaculizar la productividad de los empleados.
Cuatro de estos nuevos controles ayudan a endurecer la seguridad y reducir la superficie de ataque, además de mitigar las vulnerabilidades de seguridad. Entre estos controles se incluyen los siguientes:
Compatibilidad de Prevención de ejecución de datos (DEP) para aplicaciones de Office: una tecnología de software y hardware que refuerza la superficie expuesta a ataques para ayudar a proteger el equipo contra vulnerabilidades de seguridad de código malintencionado.
Validación de documento de Office: un componente de software que ayuda a reducir la superficie de ataque mediante la identificación de los archivos que no siguen una definición de formato de archivo válida.
Configuración de bloqueo de archivos mejorada: configuración administrada en el Centro de confianza y a través de la directiva de grupo que ayuda a reducir la superficie de ataque proporcionando un control más específico sobre los tipos de archivo a los que puede tener acceso una aplicación.
Vista protegida: característica que ayuda a mitigar los ataques permitiendo a los usuarios obtener una vista previa de los archivos que no son de confianza o que son potencialmente perjudiciales en un entorno de espacio aislado.
Además de estos controles nuevos, Office 2010 proporciona varias mejoras de seguridad que endurecen aún más la superficie de ataque, ya que ayudan a garantizar la integridad y la confidencialidad de los datos. Entre estas mejoras de seguridad se incluyen las siguientes:
Criptografía personal
Compatibilidad con marca de tiempo de confianza para firmas digitales.
Aplicación y comprobación de la complejidad de contraseñas basadas en dominio.
Mejoras en el endurecimiento del cifrado.
Mejoras en la característica Cifrar con contraseña
Comprobación de integridad de archivos cifrados
Office 2010 también proporciona varias mejoras de seguridad que tienen un efecto directo sobre la productividad del trabajador de la información. Las mejoras de la interfaz de usuario de la barra de mensajes, la configuración de la interfaz de usuario del Centro de confianza y un modelo de confianza que recuerda las decisiones de confianza de los usuarios son algunos ejemplos de las nuevas características que ayudan a hacer que las decisiones y acciones de seguridad sean menos intrusivas para los trabajadores de la información. Además, varios de los controles de seguridad nuevos y mejorados se pueden administrar mediante la configuración de la directiva de grupo. Esto facilita el cumplimiento y el mantenimiento de la arquitectura de seguridad de la organización.
En este artículo:
Importancia de la defensa por niveles
Ayuda a que los usuarios tomen mejores decisiones de seguridad
Control total para el administrador
Migración de la configuración de seguridad y privacidad desde Office 2003
Importancia de la defensa por niveles
La defensa en profundidad, el eje central de cualquier arquitectura de seguridad eficaz, es una estrategia de seguridad que implementa varios niveles superpuestos de defensa, frente a usuarios y código malintencionado. En organizaciones de mediana y gran envergadura, los niveles de defensa suelen incluir lo siguiente:
Protección de la red perimetral, como firewall y servidores proxy
Medidas de seguridad físicas, como centros de datos restringidos y salas de servidores
Herramientas de seguridad de escritorio, como firewall personal, programas antivirus y programas de detección de spyware
Una estrategia de defensa en profundidad ayuda a garantizar que las amenazas de seguridad tropezarán con varios controles de seguridad redundantes. Por ejemplo, si un gusano abre una brecha en el firewall perimetral y obtiene acceso a la red interna, aún tendrá que pasar por el programa antivirus y el firewall personal para conseguir dañar el equipo de escritorio. En la arquitectura de Office 2010 se incorpora un mecanismo similar.
Un enfoque de cuatro niveles
La arquitectura de seguridad de Office 2010 permite ampliar la estrategia de defensa en profundidad más allá de las herramientas de seguridad del escritorio, ya que proporciona contramedidas para una defensa por niveles. Una vez implementadas, estas contramedidas se aplican en el momento en que un usuario intenta abrir un archivo con una aplicación de Office 2010, y siguen proporcionando varios niveles de defensa hasta que el archivo se abra y esté listo para su edición. En la figura siguiente se muestran los cuatro niveles de defensa que están integrados en la arquitectura de seguridad de Office 2010. También se muestran algunas contramedidas que se pueden implementar para cada nivel.
Endurecimiento de la superficie de ataque
Este nivel de defensa ayuda a endurecer la seguridad de la superficie de ataque de las aplicaciones de Office 2010 mediante una contramedida conocida como Prevención de ejecución de datos (DEP). La característica DEP ayuda a evitar las vulnerabilidades de desbordamiento del búfer mediante la identificación de los archivos que intentan ejecutar código desde una parte de la memoria reservada únicamente para los datos. La característica DEP está habilitada en Office 2010 de manera predeterminada. La configuración de DEP se puede administrar en el Centro de confianza o a través de la configuración de la directiva de grupo.
Reducción de la superficie de ataque
Este nivel de defensa ayuda a reducir la superficie de ataque de las aplicaciones de Office 2010 limitando los tipos de archivos que las aplicaciones pueden abrir y evitando que éstas ejecuten determinados tipos de código incrustados en los archivos. Para ello, las aplicaciones de Office usan las tres contramedidas siguientes:
Validación de documento de Office: este componente de software examina los archivos en busca de diferencias de formato y, según la configuración implementada, puede impedir que se abra un archivo para su edición si el formato no es válido. Un archivo que contiene una vulnerabilidad de formato de archivo en una aplicación de Office 2010 es un ejemplo de un archivo no válido. La característica Validación de documento de Office está habilitada de manera predeterminada y se administra principalmente a través de la configuración de la directiva de grupo.
Configuración de bloqueo de archivos: esta configuración se introdujo en 2007 Microsoft Office system para ayudar a reducir la superficie expuesta a ataques y permite evitar que las aplicaciones abran y guarden ciertos tipos de archivo. Además, se puede especificar qué sucederá si se permite que se abra un tipo de archivo. Por ejemplo, se puede especificar si un determinado tipo de archivo se abrirá en la Vista protegida y si se permitirá su edición. Se han agregado nuevos valores de configuración de bloqueo de archivos en Office 2010. La configuración de bloqueo de archivos se puede establecer en el Centro de confianza y a través de la configuración de la directiva de grupo.
Bit de cierre de ActiveX de Office: esta nueva característica de Office 2010 permite impedir que se ejecuten determinados controles ActiveX en las aplicaciones de Office 2010 sin que ello afecte al modo en que dichos controles se ejecutan en Microsoft Internet Explorer. La característica Bit de cierre de ActiveX de Office no está configurada de manera predeterminada. Sin embargo, esta contramedida se puede configurar mediante la modificación del Registro.
Mitigación de vulnerabilidades de seguridad
Este nivel defensivo ayuda a mitigar vulnerabilidades de seguridad abriendo archivos potencialmente perjudiciales en un entorno de espacio aislado. Este entorno, conocido como Vista protegida, permite a los usuarios obtener una vista previa de los archivos antes de abrirlos para editarlos en una aplicación. La característica Vista protegida está habilitada de manera predeterminada. Sin embargo, se puede desactivar y administrar en el Centro de confianza y a través de la configuración de la directiva de grupo.
Mejora de la experiencia de usuario
Este nivel de defensa mitiga las vulnerabilidades de seguridad reduciendo el número de decisiones de seguridad que deben tomar los usuarios y mejorando el modo en que éstos las toman. Por ejemplo, los documentos que se consideran no confiables se abren automáticamente en la Vista protegida sin preguntar al usuario. Los usuarios pueden leer y cerrar estos documentos sin tomar ninguna decisión de seguridad, lo que en la mayoría de los casos significa que pueden completar su trabajo de manera eficaz sin enfrentarse a problemas de seguridad. Si un usuario desea editar un documento que está abierto en la Vista protegida, puede seleccionar la opción para permitir su edición. Una vez permitida la edición, el documento no volverá abrirse en Vista protegida. Si el documento incluye contenido activo, como controles ActiveX o macros, aparece una barra de mensajes que pregunta al usuario si desea habilitar el contenido activo. Una vez habilitado, no se volverá a preguntar al usuario acerca del contenido activo mediante la barra de mensajes. La configuración de la barra de mensajes y de los documentos confiables se puede establecer en el Centro de confianza y a través de la configuración de la directiva de grupo.
Contramedidas de endurecimiento mejoradas
Además de las contramedidas que se describen en la sección anterior, Office 2010 proporciona varias contramedidas nuevas y mejoradas para endurecer aún más la superficie de ataque. Estas contramedidas ayudan a endurecer la superficie de ataque mediante la protección de la integridad y la confidencialidad de los datos.
Contramedidas de integridad
La configuración de integridad ayuda a mitigar las amenazas a la integridad de los datos profesionales y los procesos de negocio. Para atacar la integridad de estos activos, los usuarios malintencionados dañan documentos, presentaciones y hojas de cálculo. Por ejemplo, para atacar la integridad de los datos profesionales o los procesos de negocio, un usuario malintencionado podría sustituir un archivo por un archivo similar que incluya datos o información dañada. Se han mejorado dos contramedidas para combatir estas amenazas de integridad: la firma digital y la comprobación de la integridad de los archivos cifrados.
Mejoras en la firma digital
Las firmas digitales admiten ahora la marca de tiempo de confianza, lo que permite que los documentos de Office sean compatibles con el estándar de firma electrónica avanzada XML (XAdES) W3C. La marca de tiempo de confianza permite asegurar que las firmas digitales seguirán siendo válidas y defendibles ante la ley aunque expire el certificado usado para firmar el documento. La compatibilidad con la marca de tiempo de confianza solo está disponible en Microsoft Excel 2010, Microsoft Access 2010, Microsoft PowerPoint 2010 y Microsoft Word 2010. Para aprovechar esta característica, debe usarse una autoridad de marca de tiempo.
Además de admitir la marca de tiempo, Office 2010 incluye varias mejoras en la interfaz de usuario que facilitan la administración y la implementación de firmas digitales para los usuarios. La marca de tiempo de confianza también se puede configurar y administrar a través de varios valores nuevos de la directiva de grupo.
Comprobación de integridad de archivos cifrados
Ahora, cuando se cifra un archivo, los administradores pueden decidir si desean implementar un código de autenticación de mensajes basado en hash (HMAC), lo que puede ayudar a determinar si alguien ha manipulado un archivo. El código HMAC es totalmente compatible con la API Cryptographic Next Generation (CNG) de Microsoft Windows, lo que permite a los administradores configurar el proveedor de cifrado, el hash y el contexto que se usan para generar el código HMAC. Estos parámetros se pueden establecer a través de la configuración de la directiva de grupo.
Contramedidas de confidencialidad
La configuración de confidencialidad le ayuda a mitigar las amenazas contra la información que no desea que se divulgue ni de forma pública ni privada, como la correspondencia por correo electrónico, la información sobre planeación de proyectos, las especificaciones de diseño, la información financiera, los datos de los clientes, así como la información personal y privada. Se han mejorado varias contramedidas para ayudarle a mitigar las amenazas contra la confidencialidad.
Mejoras de cifrado
Ahora varias aplicaciones de Office 2010 admiten criptografía personal y CNG, lo que significa que los administradores pueden especificar cualquier algoritmo de cifrado para cifrar y firmar documentos. Además, varias aplicaciones de Office 2010 ya admiten la criptografía Suite B.
Mejoras en el cifrado con contraseña
La característica Cifrar con contraseña ahora cumple con los requisitos de la norma ISO/IEC 29500 e ISO/IEC 10118-3:2004. Esta característica también es interoperable entre Office 2010 y 2007 Office System con Service Pack 2 (SP2), pero únicamente si los sistemas operativos host admiten los mismos proveedores de cifrado. Además, Office 2010 incluye varios cambios en la interfaz de usuario que hacen que la característica Cifrar con contraseña sea más sencilla de comprender e implementar para los usuarios.
Cumplimiento y comprobación de la complejidad de las contraseñas
Ahora se puede comprobar la longitud y complejidad de las contraseñas que usa la característica Cifrar con contraseña, así como exigir su aplicación mediante el uso de directivas de contraseñas basadas en dominio. Esto solo se aplica a contraseñas creadas mediante la característica Cifrar con contraseña. Se pueden usar varias opciones nuevas de la directiva de grupo para administrar la aplicación y la comprobación de la complejidad de las contraseñas.
Mejoras de cifrado
Se ha mejorado el mecanismo de cifrado, lo que ayuda a garantizar que la clave de cifrado/descifrado nunca se almacenará como texto sin formato en un archivo. En general, estas mejoras de cifrado son transparentes para los usuarios y los administradores.
Ayuda a que los usuarios tomen mejores decisiones de seguridad
Una de las ventajas de una defensa por niveles es su capacidad de debilitar y ralentizar gradualmente los ataques de seguridad, lo que ofrece más tiempo para identificar los vectores de ataque e implementar contramedidas alternativas (si es necesario). Otra de las ventajas que presenta es su capacidad intrínseca para reducir el número de decisiones de seguridad que deben tomar los usuarios. En su configuración de seguridad predeterminada, Office 2010 toma la mayoría de las decisiones de seguridad, en lugar del usuario. Como resultado, los usuarios tienen menos oportunidades para tomar decisiones de seguridad inadecuadas y son más productivos.
En la siguiente figura se muestra una visión general de los principales controles de seguridad que se implementan cuando un usuario abre un archivo en Excel 2010, PowerPoint 2010 o Word 2010. Los controles de seguridad que no requieren ninguna intervención del usuario están en amarillo, y los que requieren intervención del usuario se muestran en azul claro. En la figura se muestra el comportamiento predeterminado de Office 2010. Puede cambiar este comportamiento predeterminado para adaptarlo a los requisitos de seguridad de la organización y la arquitectura. Además, en esta figura no se muestran todos los controles de seguridad que pueden implementarse, como DEP, cifrado o Information Rights Management.
Como se muestra en la figura anterior, los documentos deben pasar por varios niveles de defensa antes de que se solicite a los usuarios que tomen una decisión de seguridad. Si los usuarios no tienen que editar un documento, puedan leerlo en Vista protegida y después cerrarlo sin tomar ninguna decisión de seguridad. Son varias las características clave que hacen que este flujo de trabajo eficiente sea posible.
Modelo de confianza mejorado: cuando los usuarios intentan abrir un archivo, Office 2010 evalúa el estado de confianza de dicho archivo. De manera predeterminada, los archivos confiables desvían la mayoría de las comprobaciones de seguridad que conforman la defensa por niveles. Los documentos que se consideran no confiables se abren automáticamente en la Vista protegida sin consultar al usuario. Si un usuario desea editar un documento que está abierto en la Vista protegida, puede seleccionar la opción que permite su edición. Una vez que se ha permitido su edición, el documento no se volverá a abrir en la Vista protegida. Si el documento incluye contenido activo, como controles ActiveX y macros, aparece una barra de mensajes que pregunta al usuario si desea habilitar el contenido activo. Una vez que se ha habilitado el contenido activo, no se volverá a preguntar al usuario por el contenido activo a través de la barra de mensajes. En 2007 Office System, se pueden usar las características de ubicaciones de confianza y editores de confianza para designar los archivos de confianza y el contenido de confianza. En Office 2010, también se puede usar una nueva característica denominada Documentos confiables. Esta característica permite a los usuarios designar un archivo como confiable después de visualizarlo en la Vista protegida. Cuando un usuario designa un archivo como confiable, esta decisión permanece asociada al archivo para que el usuario no tenga que volver a tomar la misma decisión de confianza cuando vuelva a abrir el archivo.
Nota
Los archivos de confianza no desvían las comprobaciones de detección antivirus o de bit de cierre de ActiveX. Si un archivo es confiable, el programa antivirus local (si lo hay) lo examina y deshabilita cualquier control ActiveX que tenga establecido un bit de cierre.
Contramedidas transparentes: algunas de las nuevas contramedidas de Office 2010 son invisibles para el usuario y no requieren su intervención. Por ejemplo, las aplicaciones de Office 2010 evalúan las diferencias de formato de archivos no confiables mediante una nueva tecnología conocida como Validación de documento de Office. Esta tecnología se ejecuta automáticamente cuando un usuario abre un archivo no confiable. Si no se detectan posibles diferencias de formato en el archivo, los usuarios no reciben ninguna notificación de que el archivo se ha examinado con dicha tecnología.
Nota
En algunos casos, es posible que la característica Validación de documento de Office pida permiso al usuario para enviar información sobre el análisis del archivo a Microsoft para contribuir a mejorar la capacidad de la característica de detección de vulnerabilidades de seguridad. Se puede evitar que se muestren estas notificaciones mediante la configuración de los valores de la directiva de grupo.
Entorno de vista previa de espacio aislado: los archivos no confiables se abren en un entorno de vista previa de espacio aislado conocido como Vista protegida. Los usuarios pueden leer archivos en este entorno de espacio aislado y pueden copiar contenido en el Portapapeles. Sin embargo, no pueden imprimir archivos o modificarlos. En la mayoría de los casos, para los usuarios es suficiente con una vista previa del documento y, de este modo, pueden cerrar el archivo sin tener que responder a ninguna pregunta de seguridad. Por ejemplo, aunque un archivo contenga una macro de Visual Basic para Aplicaciones (VBA), no es necesario que el usuario habilite la macro de VBA para tener una vista previa del contenido en la Vista protegida.
En la mayoría de los casos, la configuración de seguridad predeterminada de Office 2010 es una solución de defensa en profundidad adecuada que proporciona varios niveles de defensa sin afectar demasiado a la productividad del usuario. Sin embargo, es posible que algunas organizaciones tengan que modificar la configuración de seguridad predeterminada para cumplir requisitos de seguridad más rigurosos o para reducir la seguridad y ofrecer más flexibilidad a los usuarios. Por ejemplo, si la organización está formada en su mayoría por usuarios expertos que no tienen que previsualizar los archivos en un entorno de espacio aislado, se puede deshabilitar la Vista protegida. Aunque no se recomienda hacerlo (y podría ser muy peligroso), ayudará a reducir el número de decisiones de seguridad que deben tomar los usuarios. Del mismo modo, si la organización requiere un entorno de seguridad bloqueado, se puede modificar la configuración de seguridad para que todos los documentos no confiables se abran en la Vista protegida y nunca puedan abrirse de otro modo. Es posible que esta medida ofrezca más protección, pero también dificultará la capacidad de un usuario de editar un archivo. Independientemente de los requisitos de seguridad particulares de la organización, las contramedidas de varios niveles de Office 2010 permiten encontrar un equilibro entre seguridad y productividad de manera eficaz; es decir, se puede aumentar o reducir la frecuencia y el tipo de decisiones de seguridad que los usuarios deben tomar sin poner totalmente en peligro la arquitectura de seguridad.
Control total para el administrador
En la mayoría de las organizaciones de pequeñas y grandes dimensiones se usan algunas herramientas de administración centralizada, como la configuración de la directiva de grupo basada en dominio, para implementar y administrar su configuración de seguridad. El uso de la configuración de la directiva de grupo basada en dominio contribuye a que los equipos de la organización tengan una configuración coherente y permite aplicar la configuración de seguridad: dos de los requisitos de una estrategia de seguridad eficaz. Para ello, Office 2010 proporciona un conjunto ampliado de valores de configuración de la directiva de grupo que permite implementar y administrar de manera eficaz la configuración de seguridad.
En la siguiente tabla se muestran las distintas formas de administrar los nuevos controles de seguridad en Office 2010. También se muestran las aplicaciones que admiten las nuevas características de seguridad.
Característica de seguridad | ¿Configurable en el Centro de confianza? | ¿Configurable a través de la configuración de la directiva de grupo? | ¿A qué aplicaciones se aplica? |
---|---|---|---|
Prevención de ejecución de datos |
Sí |
Sí |
|
Validación de documento de Office |
No |
Sí |
|
Configuración de bloqueo de archivos |
Sí |
Sí |
|
Bit de cierre de ActiveX de Office |
No |
No (debe estar configurado en el Registro) |
|
Vista protegida |
Sí |
Sí |
|
Documentos confiables |
Sí |
Sí |
|
Configuración de cifrado (criptografía personal) |
No |
Sí |
|
Marca de tiempo en firmas digitales |
No |
Sí |
|
Comprobación de integridad de archivos cifrados |
No |
Sí |
|
Cumplimiento y complejidad de contraseña |
No |
Sí |
|
Migración de la configuración de seguridad y privacidad desde Office 2003
Office 2010 contiene muchas características de seguridad que pueden contribuir a la protección de los documentos y a una mayor seguridad en los escritorios. Algunas de estas características de seguridad se introdujeron en 2007 Office System y se han mejorado en Office 2010. Otras son nuevas en Office 2010. Si va a migrar a Office 2010 desde Microsoft Office 2003 o una versión anterior de Office, puede resultar útil comprender cuándo se introdujeron las diversas características de seguridad y privacidad de Office 2010.
En la siguiente tabla se muestran las principales características de seguridad y privacidad que se agregaron o mejoraron en 2007 Office System y Office 2010.
Característica de seguridad | Descripción | Estado de la característica en 2007 Office System | Estado de la característica en Office 2010 | Para obtener más información, vea... |
---|---|---|---|---|
Centro de confianza |
Consola central en la interfaz de usuario que permite a los usuarios ver y configurar opciones de seguridad y de privacidad. |
Introducido en 2007 Office System |
Configuración mejorada y expandida en Office 2010 |
|
Barra de mensajes |
Elemento de la interfaz de usuario que proporciona a los usuarios notificaciones y advertencias cuando abren un documento que incluye contenido potencialmente dañino. |
Introducido en 2007 Office System |
Interfaz de usuario de barra de mensajes mejorada en Office 2010 |
|
Ubicaciones de confianza |
Característica de seguridad que permite diferenciar los documentos seguros de los no seguros. |
Introducido en 2007 Office System |
No hay ningún cambio significativo en Office 2010 |
Planeación de la configuración de ubicaciones de confianza para Office 2010 |
Configuración de bloqueo de archivos |
Conjunto de valores de configuración de seguridad que permite evitar que los usuarios abran o guarden determinados tipos de archivo. |
Introducido en 2007 Office System |
Configuración mejorada y expandida en Office 2010 |
Planeación de la configuración de bloqueo de archivos para Office 2010 |
Inspector de documento |
Herramienta de privacidad que ayuda a los usuarios a quitar información personal e información oculta de un documento. |
Introducido en 2007 Office System |
Interfaz de usuario mejorada en Office 2010 |
|
Configuración global y específica de la aplicación para controles ActiveX |
Permite deshabilitar todos los controles ActiveX, configurar la inicialización de controles ActiveX y los mensajes de controles ActiveX. |
Introducido en 2007 Office System |
Ningún cambio funcional significativo en Office 2010 |
Planeación de la configuración de seguridad para controles ActiveX para Office 2010 |
Configuración mejorada global y específica de la aplicación para macros de VBA |
Permite deshabilitar VBA y configurar opciones de advertencias para macros. |
Introducido en 2007 Office System |
Ningún cambio funcional significativo en Office 2010 |
Planeación de la configuración de seguridad de las macros de VBA para Office 2010 |
Configuración específica de la aplicación para complementos |
Permite deshabilitar complementos, exigir que los complementos estén firmados por un editor de confianza y configurar advertencias de complemento. |
Introducido en 2007 Office System |
Ningún cambio funcional significativo en Office 2010 |
Planeación de la configuración de seguridad para complementos para Office 2010 |
Prevención de ejecución de datos (DEP) |
Tecnología de hardware y software que ayuda a endurecer la superficie de ataque impidiendo que los virus y los gusanos aprovechen las vulnerabilidades de desbordamiento de búfer. |
No disponible en las aplicaciones de 2007 Office System |
Introducido en Office 2010 |
|
Validación de documento de Office |
Contramedida que examina los archivos en busca de diferencias de formato e impide que se abran para su edición si el formato no es válido. |
No disponible en las aplicaciones de 2007 Office System |
Introducido en Office 2010 |
Planeación de la configuración de Validación de documento de Office para Office 2010 |
Bit de cierre de ActiveX de Office |
Característica de Office que los administradores pueden usar para impedir que determinados controles ActiveX se ejecuten dentro de las aplicaciones de Office. |
Disponible en las aplicaciones de 2007 Office System como un bit de cierre de ActiveX para Internet Explorer |
Introducido en Office 2010 como un bit de cierre de ActiveX para Office |
Planeación de la configuración de seguridad para controles ActiveX para Office 2010 Planeación de la categorización de objetos COM para Office 2010 Procedimiento para que un control ActiveX deje de ejecutarse en Internet Explorer |
Vista protegida |
Característica de Office que ayuda a mitigar los ataques permitiendo a los usuarios obtener una vista previa de los archivos no confiables o posiblemente dañinos en un entorno de espacio aislado. |
No disponible en las aplicaciones de 2007 Office System |
Introducido en Office 2010 |
Planeación de la configuración de la Vista protegida para Office 2010 |
Documentos confiables |
Herramienta de seguridad que permite a los usuarios designar documentos seguros. |
No disponible en las aplicaciones de 2007 Office System |
Introducido en Office 2010 |
|
Marca de tiempo de confianza en firmas digitales |
Permite asegurar que las firmas digitales seguirán siendo válidas y defendibles ante la ley aunque expire el certificado utilizado para firmar el documento. |
No disponible en las aplicaciones de 2007 Office System |
Introducido en Office 2010 |
Planeación de la configuración de la firma digital para Office 2010 |
Comprobación de integridad de archivos cifrados |
Permite implementar un código de autenticación de mensajes basado en hash (HMAC) cuando se cifra un archivo. |
No disponible en las aplicaciones de 2007 Office System |
Introducido en Office 2010 |
Planeación de la configuración de criptografía y cifrado para Office 2010 |
Aplicación y comprobación de la complejidad de contraseñas |
Permite comprobar y aplicar la longitud y la complejidad de las contraseñas mediante el uso de directivas de contraseña basadas en dominio. |
No disponible en las aplicaciones de 2007 Office System |
Introducido en Office 2010 |
|
Criptografía personal |
Permite especificar la configuración criptográfica para cifrar los documentos. |
No disponible en las aplicaciones de 2007 Office System |
Introducido en Office 2010 |
Planeación de la configuración de criptografía y cifrado para Office 2010 |