MUI: El paquete de idiomas de Windows [WS2K3]

MUI viene de sus siglas Multilingual User Interface (Interfaz de Usuario Multilingüe), este paquete permite cambiar el idioma de Windows (Server 2003, XP, Vista) del ingles a otro idioma que elija el usuario, por ejemplo de Inglés a Español.

 

Muy util cuando adquirimos un equipo preinstalado con WIndows en ingles (equipos de escritorio, portatiles o sevidores) y deseamos convertirlo a nuestro idioma nativo para mejormanejo de la inetrfáz, el tema es que per se no se puede (directamente opor si mismo), debemos contar con el MUI Pack,que es una herramienta que MS nos proporciona cuando tenemos una licencia corporativa (licenias ara empresas) del producto o tenemos una subscripcion a TechNet o MSDN (tienen un costo), muy dificil ubicarlo fuera de estos sitios…

 

Para el caso de Windows XP y Windows Server 2003 solo podemos cambiar del Inglés a cualquier otro idioma, y evidentemente, necesitamos del MUI Pack. El cambio es reversible, es decir, podemos intercambiar entre ingles y español con solo cerrar sesion, esto, despues de haber instalado MUI Pack.

 

Para el caso de Windows Vista, MUI ya viene incluido en el Sistema Operativo (solo en las versiones Enterprise, que tambien se vende en modo corporativo y en la versión Ultimate. Las demas versiones por el momento no poseen del Paquete MUI) asiq ue no necesitamos mas que cambiarle el idioma con unas aplicaciones llamadas (para el caso de WindowsVista Ultimate) «Windows Ultimate Extras».

 

En lo personal, prefiero usar el idioma inglés, por costumbre en autoentrenamiento y porque las actualizaciones salen en la mayoria de las veces en ingles  y luego en los demas idiomas. Es importante recordar que MUI viene para uso exlusivo de un determinado sistema operativo y de una arquitectura identificada, es decir, MUI para Server solo funciona en Server, no es aplicable a XP, asimismo, MUI para server viene en dos versiones, MUI 32 bits y MUI 64 bits, cada uno es usado segun la arquitectura del Sistema Operativo, XP posee su correspondiente MUI, lo mismo con Windows Vista.

 

Vamos a realizar el cambio de idioma de un sistema operativo Windows Server 2003 R2 que se encuentra instalado en inglés. Para esto seguimos la secuencia:

 

Tenemos un Windows Server 2003 R2 promovido a Domain Controller, el nombre del domino es JELP.LOCAL, evidentemente esta en inglés:


Hago uso del paquete MUI de Windows Server, inserto el CD del MUI correspondiente (para el ejemplo un Windows Server 2003 R2 a 32 bits) i al ejecutarlo puedo visualizar el siguiente mensaje que indica que la version de Server antes de aplicar MUI debe estar validada y licenciada:



Al aceptar la ventana anterior, MUI presenta el paquete para el idioma que se desea cambiar, en este caso, he ubicado el CD1 de MUI (son 5 CDs) el cual contiene el paquete para cambio de idioma a español, seleccionamos el idioma correspondiente (Spanish) y damos click en OK.



Ahora, el paquete MUI se descomprime y comienza la instalación:



Finalmente, la instalación ha finalizado y vemos lo siguiente:



Debemos reiiciar el Sistema Operativo para que los cambios tengan efecto:



Despues del reinicio, iniciamos sesion con credenciales administrativas, podemos fijarnos que el idioma aun no ha cambiado:



Una vez iniciada la sesión, en Panel de Control en «Regional and Language Options», cambiamos los siguientes parámetros:



Al cambiar a Español, el sistema nos pide cerrar sesion para que lainterfáz pueda adaptarse al nuevo cambio de idioma:



Iniciamos sesion:



Y ya podemos ver el cambio de idioma de la interfaz, en Active Directory se ven algunas modificaciones, no obstante, el cambio de idioma se da en toda la interfaz, menus, opciones, cajas de diálogo, etc. Debe quedar claro que MUI solo afecta al Sistema Operativo, si tenemos alguna aplicación en otro idioma distinto al español, éste no será modificado, solo se modifica el idioma en el Sistema Operativo. 


Si deseamos regresar al idioma inglés, es fácil, solo  ingresamos a Panel de Control, y en en «Regional and Language Options», repetimos el mismo proceso y despues de cerrar sesión veremos el cambio de idioma, podemos alternar estotantas veces como se desee.


Trataré de elaborar una guia similar para Windows XP (esta vez en 64 bits) y luego en Windows Vista Ultimate (tambien en 64 bits), necesitaré algo de tiempo para implementar las máquinas virtuales, pero ya habrán noticias.

 

Saludos

 

 

JELP

Mis experiencias con User Account Control

¿Qué es UAC? – User Account Control

 

Antecedentes:

Pongamos el siguiente caso: Estamos trabajando sobre una PC con Windows XP o inferior, por lo general XP se instala con credenciales administrativas y se inicia la vez primera de igual forma. En muchos de los casos, el usuario no es consciente que esta trabajando con credenciales administrativas y usa la PC para  navegar por Internet, instalar y desinstalar software o hardware.

 

Este usuario que realiza sus tareas cotidianas con nivel de administrador local, no se da cuenta que al ingresar a Internet, esta exponiendo sus servicios con acceso total a su sistema, vale decir, cualquier intruso puede conectarse a los servicios de esa PC y tomar control remoto de la misma, y ni hablar de los troyanos, malware y toda la clasificación de código maligno indeseable.

 

El resultado: La PC se comporta de manera anormal, algunos procesos funcionan solos, otros ni siquiera responden; de pronto la red se pone lenta, las aplicaciones se congelan, existen errores inesperados, las cosas comienzan a fallar de una manera inexplicable y esto ya se ha propagado por toda la red, no solo se trata de una PC, sino de todas las PCs conectadas a la red.

 

Ahora traslademos este problema a un escenario laboral, donde hay bases de datos, servicios de mensajería y colaboración, aplicaciones que son modificadas. Que pasaría si eso se da en una empresa que tiene mil clientes y hacemos reportes de ventas, compras y cuentas por cobrar?

 

En resumen, el inicio de todos nuestros problemas es la CAPA 8: EL USUARIO FINAL, quien, con conocimiento o sin el, ha causado un perjuicio en nuestra red, a la que tenemos que atender de urgencia, sin importar si es fin de semana, madrugada o feriado, debemos brindar solución a ese problema ya mismo.

 

¿Cuál sería la solución?
Una de las soluciones es indicarle al usuario final que no debe usar su Sistema Operativo con credenciales administrativas, evidentemente, éste no nos hará caso, ya que para eso existe el area de soporte, ellos se encargan de resolver los problemas cada vez que ocurren, y… si en un eventual caso se pierden los datos… siempre hay a quien hacer responsable: el Área de Soporte. Este problema de Capa 8 es el que nos hace perder horas enteras que bien podríamos usar en quehaceres mas productivos.

 

Windows Vista tiene una solucion: se llama User Account Control (UAC).
Cuando instalamos Windows Vista en nuestra PC, se activa una cuenta con nivel de usuario estándar, ya no como Administrador, y cuando instalamos, desinstalamos o realizamos cualquier operacion que requiera privilegios administrativos, nos mostrara una ventana de advertencia:

 


Si hemos iniciado la sesión con un usuario que posee privilegios administrativos, Windows Vista igual nos solicitara una confirmacion para seguir con el proceso, a esto se le llama establecer tokens, y sirve para proteger al sistema de posibles cambios. Si por el contrario, hemos iniciado la sesión con una cuenta de usuario estándar, nos solicitará que ingresemos las credenciales de un usuario con nivel de administrador, si el usuario estándar usa credenciales administrativas, podrá realizar la operación, a estyo se llama Elevar Privilegios.

Pero esto es lo mas basico que realiza Windows Vista, User Account Control tiene muchas herramientas mas…

UAC posee cuatro niveles de advertencia, en cada ventana de advertencia, vemos un icono con el escudo de protección en diferentes colores, cada uno de ellos tiene algo que decir y debemos saber interpretar: 

 









 

 

 

 



Windows necesita su permiso para continuar

Quiere decir que el programa que pertenece a Windows Vista que intentamos abrir o instalar puede afectar a los otros usuarios de ese equipo y por lo tanto necesita de nuestro permiso para dar inicio, debemos leer la informacion que acompaña a esta ventana antes de tomar una decisión.

 



 

 

 

 

 



Un Programa necesita su permiso para continuar

Quiere decir que un programa o aplicación que no pertenece a Windows Vista necesitará de nuestro permiso para iniciarse. Comprueba siempre que tenga el nombre de su fabricante y cual es su procedencia, esta información la puedes ver en la ventana de información, solo debes leerla antes de tomar la decision de ejecutarla. Si no lees un nombre de proveedor o fabricante recomiendo no abrirla o ejecutarla.

 



 

 

 

 



 Un Programa no identificado desea tener acceso a este equipo

Quiere decir que estás frente a un programa no identificado y tampoco tiene firma digital (en el que se pueda confiar). Puede existir un peligro al ejecutar esto, solo ejecuta esto si sabes de donde proviene la fuente y si ésta es confiable, como un driver de CD, software de algún fabricante, etc.

 



 

 



Este programa se bloqueó

Quiere decir que se trata de un programa o aplicación que el administrador del equipo ha bloqueado para impedir que se ejecute en el equipo. En este caso debes ponerte en contacto con el administrador, y si tu eres el administrador, revisa en las politicas de grupo con GPEDIT.MSC.


Como recomendación, siempre crea usuarios con cuenta de nivel estándar para trabajar las cosas diarias, solo usa la cuenta con privilegios de administrador si vas a instalar o desinstalar software o hardware.

La cuenta de usuario estándar te ayudara a proteger tu equipo, ya que desde esta cuenta no se pueden realizar cambios potencialmente peligrosos en el PC

 Ya sabemos que Windows Vista, posee dos niveles de usuarios: estandar y administrador.

 

Usuarios Estandar

Ejecutan aplicaciones con una cuenta de usuario y son miembros del grupo Usuarios.

 

Usuarios Administradores

Son miembros del grupo Administradores local.

 

Cuando un usuario ejecuta una aplicación, se aplican al mismo tiempo de ejecución su testigo de acceso y sus privilegios administrativos asociados (tokens). Es decir, si un miembro del grupo Administradores ejecuta ejecuta una aplicacion, esta se llevara a cabo con todos los derechos y privilegios asignados a un administrador local.

 

Si un usuario ejecuta la misma aplicación, esta se ejecuta con los derechos y privilegios asignados a un usuario estándar.

 

Antes que se ejecute una aplicación identificada como administrativa, Windows Vista pide al usuario su consentimiento para ejecutarla como elevada. Esta característica se conoce como Modo de aprobación administrativo (Admin Approval Mode). El aviso sobre el consentimiento se visualiza de forma predeterminada, aunque el usuario sea un miembro del grupo Administradores local, porque los administradores trabajan como usuarios estandar hasta que una aplicación o un componente del sistema que necesita las credenciales administrativas pide permiso para su ejecución, este proceso es conocido como ELEVACION DE PRIVILEGIOS.


 

¿Cómo trabaja UAC?

 

Trabaja en modo invisible tanto para usuarios estándar como para administradores mientras estos están realizando trabajos no administrativos (usando Word, cambiando las opciones de administración de energía o agregando una impresora). No obstante, si deseamos cambiar la hora del sistema y estamos trabajando con un usuario estándar, Windows Vista nos solicitará que ingresemos el nombre de una cuenta con privilegios administrativos y su respectiva contraseña.

 

¿Qué es una Firma Digital?

 

Para una ejecutable (driver, aplicacion o macro) este debe ser confiable para ser ejecutado sobre Windows Vista, entonces deben poseer un certificado otorgado por Microsoft (en sus productos nativos) o un certificado externo que otorga Thwaite o VeriSign a productos de terceros.

 

Los ejecutables que no tienen firma digital, probablemente sean malware o algun codigo no deseable que puede afectar la estabilidad del sistema.

 

Muchos drivers, sobre todo los antiguos tienen problemas con las firmas digitales, en Windows Vista estos drivers deben ser instalados en forma manual o usando Windows Update que es una herramienta muy completa de Widowws Vista.

 

Elevando Privilegios

 

UAC por defecto, ofrece al usuario la posibilidad de elevar los privilegios y es mas o menos asi:

 


  • Si eres administrador: Solo se te solicita una ventana de confirmación, la cual debes aceptar despues de haber leído el contenido de la ventana de advertencia sobre las firmas digitales o la procedencia de la aplicación que intentas ejecutar.
  • Si eres usuario estándar: Windows Vista te solicita las credenciales administrativas, solo un Administrador puede darte el permiso para continuar, una vez que la aplicacion fue ejecutada con UAC, la cuenta de usuario se recierte y vuelve a ser Usuario Estandar.
  • Si tienes cuenta de Invitado (normalmente esta deshabilitado) no podras solicitar elevar privilegios de administrador.

IMPORTANTE:

 

Tu cuenta que posee privilegios de Administrador, de preferencia debe tener contraseña compleja, el tener una cuenta administrativa sin contraseña, es tan segura como no tener UAC, es decir, no es para nada recomendable, ya que cualquier usuario estandar puede elevar privilegios en el momento que lo desee.

 

Si tu PC con Windows VIsta es usada en modo StandAlone o pertenece a un grupo de trabajo, puedes aplicar politicas para elevar privilegios a los usuarios locales. Ingresas con SECPOL.MSC desde la interfaz de comandos y visualizas la siguiente ventana:

 



Esta configuración por defecto, hace que, cuando iniciamos sesión como usuario estándar y deseamos realizar alguna actividad que requiera de Privilegios Administrativos, como por ejemplo cambiar la hora del sistema, vemos algo asi:



Esta ventana nos avis que no tenemos los privilegios para realizar cambios en el sistema, al dar click en «Continue», vemos la siguiente pantalla:


Debemos ingresar la contraseña de un usuario que tenga privilegios administrativos para ejecutar dicha aplicación.

 

Agregando «Herramientas Administrativas» a todos los programa del Menú Inicio


  • Con esto hacemos que se pueda visualizar las herramientas administrativas en el Menu Inicio de todos los perfiles de usuario, esto con la finalidad de elevar privilegios
  • Click derecho en el Menu Inicio y luego en Propiedades, luego, seleccionar «Personalizar», nos dirigimos al final de las opciones y marcamos «Mostrar en todos los Menus del Programa» (Display on the All Programs Menu):




  • Aceptamos todas las ventanas y preguntas

 


 

Configurando Internet Connection Sharing en Windows Vista

Siempre me he considerado enemigo del Copy & Paste, prefiero hacer mis propios articulos en base a las pruebas on site que he realizado, como que tienen mas valor hacer las cosas por uno mismo, a pesar que ya puede existir informacion sobre el tema en cuestion; aqui compartiré una de las pruebas que he efectuado sobre maquinas Host y Guest tanto en VPC como en VMWare, espero te sirva de ayuda:  


Configurando ICS en Windows Vista


 




ICS o Internet Connection Sharing (Conexion Compartida a Internet) es un recurso muy poco conocido en Windows Vista, a pesar que tenemos una versión similar en Windows XP y Windows Server 2003, muchos aún utilizan recursos y software de terceros para compartir su conexión a Internet con los demás usuarios de la red.

 

Primero, vamos a definir el concepto de PROXY,  este concepto se ha utilizado en relación a Internet, más conocido como SERVIDOR PROXY, aunque se implementa en cualquier computador que tenga dos o mas tarjetas de red sin importar si tiene un sistema operativo cliente o servidor.

 

El SERVIDOR PROXY puede hacer, por ejemplo:


  • Un pedido de información para un cliente en lugar de que el cliente lo haga directamente (método usado para salir de un firewall). Se puede controlar los ingresos y salidad de los bits que circulan por la red.
  • Puede actuar como traductor de formato de archivos (por ejemplo, convertir toda imagen GIF que pase por ellos en un BMP, o traducir del inglés al castellano
  • Convertir los attachments o archivos adjuntos de un correo de un formato a otro
  • Trabaja como caché (almacenando en un directorio los archivos más pedidos últimamente, para entregarlos ante una nueva solicitud sin necesidad de que el usuario los busque por toda Internet) Esto en el usuario final tiene un efecto visual de navegacion rápida, lo que hace el usuario es navegar a traves de paginas locales que el Proxy ha almacenado en su Caché, y en lugar de ir al internet y consumir ancho de banda, lo que hace el cliente es leer la página desde un sitio local (LAN) previamente cargado por el Proxy.
  • Verificar la seguridad (virus, accesos permitidos, etc.), al poseer dos tarjetas de red (NIC = Network Interface Card) se establece un firewall natural que permite gestionar tanto lo que ingresa como lo que sale del PROXY SERVER.

Lo unico que se necesita para implementar un Servidor Proxy (Proxy de ahora en adelante) es:


  • Cualquier sistema operativo cliente (Win 9x, 2000, XP, Server, Linux, etc) 
  • En la parte de Hardware dos o mas tarjetas de red (NICs)
  • Una conexión a la red local. Generalmente la que va directo al switch y desde aqui a las demás PCs
  • Una conexión ADSL o Conmutada para salir al Internet, esta conexión deberá ir directo al Proxy

Hasta aqui tenemos dos conexiones que van hacia el Proxy (dos cables UTP que van al proxy). Cada uno de ellos se conecta a su respectivo NIC y se le asigna un rol (quién será el que tome la linea ADSL y quién será el que provea de acceso a Internet a las demás PCs de la red LAN).

 

Lo que sigue es configuración de Software, para esto podemos usar cualquier software de terceros (WinGate, Proxy Server, Squid en el caso de Linux, Sambar Server, etc) 

 

En nuestro caso usaremos ICS (Internet Connection Sharing) que ya viene con Windows (en Vista y en XP esto viene pre configurado y se activa si tenemos dos o mas NICs)

 

 
Ya en Windows Vista, ingresamos al Centro de Redes y Recursos Compartidos y nos vamos a  «Administrar Conexiones de red«, en el screenshot de abajo, en la segunda imagen podemos ver la lista de conexiones que posee actualmente mi PC. Aqui vamos a seleccionar el NIC que tiene conexión directa a ADSL.


  • Click derecho sobre «Red local cableada» (yo le puse ese nombre para hacer mas fácil la identificacion)
  • Seleccionamos la opción «Propiedades«




  • Se configuran los numeros IP correspondientes para cada uno de los NICs, estos deben ser diferentes y es recomendable configurar solo los IPs del NIC que posee conexión directa a la linea ADSL




  • Click en la ficha «Uso Compartido» y seleccionamos ambas casillas


  • Luego seleccionamos la tarjeta de red, este NIC tendrá conexión con el resto de PCs a través de un Switch o Access Point. 





  • Si deseamos aplicar filtros o seguridad de transacción de paquetes, podemos configurar el Firewall e indicar que tipo de servicios pueden ser usados por los clilentes y que otro tipo de servicios serán restringidos, por ejemplo, restringir la descarga de software a través de conexiones Peer to Peer.




  • Al terminar la configuracion, el asistente de ICS nos informa que los numeros IP de la conexión a la LAN cambiará para mantener y activar el Proxy y tambien el Firewall, debemos aceptar.




Por ahora, eso es todo lo que tenemos que hacer en el Proxy.

 

 
Ahora toca la configuración de los clientes. Como recomendacion debemos quitar las direcciones IP Fijas a las PCs que estaran detrás del Proxy, ya que su configuración es diferente y deberán mantener los parámetros «Obtener una dirección IP Automaticamente«


  • En el browser de Internet Explorer. Ingresamos a Herramientas – Opciones de Internet y ubicamos la ficha «Conexiones«
  • Click en el boton «Configuracion de LAN«


Activamos la casilla «Usar Servidor Proxy» y escribir la dirección IP del NIC que se encuentra conectado a la linea ADSL.

Eso seria todo



A partir de ahora, la red puede trabajar con un Servidor Proxy sin usar software de terceros. Los equipos cliente pueden tener diferentes versiones de Sistemas Operativos tanto de Software Libre como de Software Propietario ya que las conexiones se haran directamente por el protocolo TCP/IP

Mi abstracción sobre las Máquinas Virtuales

Hace mas de tres de años que trabajo con Máquinas Virtuales, desde el poderoso Virtual PC de Connectix que ejecutaba Linux y corría equipos sin consumir mucha RAM, luego pasé por VPC 2004 de Microsoft, me quedé un rato con VMWare por el soporte de USB y otras yerbas mas que ofrecía; y después he decidido volver a VPC en su versión 2007 por el soporte que tiene de Virtualizacion en Windows Vista.


Mientras administraba mis máquinas virtuales, ingresé (sin saberlo) a una especie de trance en modo abstracción y me puse a analizar algunas cosas que aqui comparto contigo…


Recordaba a Blade Runner, una película futurista con el SoundTrack de Vangelis (música que escuchaba yo en ese preciso momento) y protagonizada por el ex Han Solo de StarWars (Harrison Ford) donde los androides cuyo modelo era llamado Nexus que otros los conocían como «replicantes» se revelaban a sus creadores los humanos  porque se resistían a «morir», y es que ni ellos mismos sabían que eran androides y el mensaje final es que uno como ser humano tampoco sabe si es controlado por algun dispositivo o de pronto si, algo llamado «vida»…


Como sea, al ver mi máquina virtual, me preguntaba si el Sistema Operativo que corría sobre ésta (VPC) podría «darse cuenta» que está siendo virtualizada o de pronto se creería SO corriendo sobre una máquina física comun y corriente, mientras pensaba esto, llegó a mis manos por «causalidad» (si, cAUsalidad; porque nada es casual, todo pasa por algo), un artículo de Jon Galloway titulado Can Operating Systems tell if they’re running in a Virtual Machine? que trata sobre la virtualización y cómo ésta puede iniciar una nueva secuela de vulnerabilidades que hasta hoy no habíamos siquiera percibido y esto en multiples plataformas, ya que el ataque sería por hardware. Lo ideal es que una máquina virtual debería «ser consciente» de estar en modo virtualización, solo de esa forma podemos intentar medidas de protección a este tipo de ataques. Vista está haciendo algo al respecto en el campo legal, supongo que Mac OS con su producto homólogo llamado «Parallels» también está en lo mismo.


Esto me llevó mucho más adentro, asi que, para no extenderme y para no cansarte con mis abstracciones, te dejo los enlaces a algunos temas muy interesantes que ayudarán a que completes la idea por tí mismo:




  • Joanna Rutkowska con sus artículos Pildora Roja y Pildora Azul, al mismo estilo de The Matrix, intenta convencernos de los riesgos de la virtualización y de la posible existencia de un mundo real que nos rodea no es el mundo físico, sino mas bien el virtualizado… ya me hice bolas…


  • Nivel 13 o piso 13, excelente pelicula de ciencia ficción que complementa el concepto  The Matrix y algun libro de filosofía de Platon conocido con el nombre de El Hombre de la Caverna (de lectura obligada para todo aquel que se considere Geek), apto solo para quienes se consideren que «no encajan» en esta realidad o que, simplemente ya se dieron cuenta de la misma.


  • eXistenZ del mismo creador de «La mosca» nos lleva mas allá del análisis y las cosas cotidianas, es realmente una invitación a la abstracción y análisis de nuestra realidad 3D.

Asi que, si como yo, te gustan las películas no comerciales, aqui tienes una lista para intentar hacerte de una de ellas (recomendable en formato DVD sin DRM  😛 )  y verla por lo menos 3 veces para analizar el mensaje que nos da las mismas, no me explayé con The Matrix, por la obvia razón que es una película muy comercial.


Entonces… luces, cámara y acción

Comandos en Windows Vista

 


Estuve probando algunos comandos que vienen con Windows Vista y esta fue mi experiencia de uso en Windows Vista Ultimate, lo comparto contigo:


Credwiz            :  Ingresa a la ventana para realizar copias de seguridad o restaurar los nombre de usuarios y contraseñas almacenadas


ACW                  : Inicia la ayuda interactive


Eventvwr.msc    : Inicia el Visor de Sucesos de Windows Vista


Rstrui                 : inicia el asistente para restaurar archivos y configuración del sistema y puntos de restauración

Sdclt                   : Inicia el asistente de configuracion de Backup y copia de seguridad automatica

SecPol.msc        : Inicia la pantalla de Directiva de Seguridad Local de Windows Vista


Services.msc      : Inicia la lista de servicios imlpementados actualmente en Windows Vista


Setupcl               : Inicia el asistente para crear una carpeta compartida


Sigverif               : Verifica los driver firmados y sus respectivas aplicaciones


Slui                     : Inicia la activacion automatic de Windows Vista


Sndvol                 : Ajusta las propiedades del volumen de windows


Snippingtool         : Captura pantallas y las guarda como imagenes (estilo Snagit)


StikyNot                     : Inicia una aplicacion para tomar notas en freehand al estilo de OneNote y ademas permite grabar voz. Ideal para Tablet PC


Syskey                  : Configura la cuenta SAM para un cifrado adicional, una vez habilitado no se puede deshabilitar


Taskschd.msc        : Inicia el programador de tareas para automatizar las funciones principales de Windows Vista


Tcmsetup               : Inicia la ayuda de instalacion de cliente de telefonia


Timedate.cpl          : Inicia la ventana de fecha y hora


TPM.msc                 : Inicia la aplicacion para ejecutar la aplicacion para chip TPM


Utilman                   : Inicia el acceso rapido las opciones  mas communes de Windows  Vista (narrador, magnifier, screen keyboard, etc)


Verifier                    : Comprueba y genera una lista de controladores no firmados


Wercon                    : Muestra el problema de reportes de error en Windows y la lista de posibles soluciones.


Firewall.cpl              : Inicia el firewall de Windows Vista


WF.msc                    : Inicia el Firewall de Windows con Opciones de Seguridad Avanzada


WFS                         : Inicia la aplicacion Windows Fax and Scan


Wusa                        : Inicia el instalador independiente de Windows Update