Internet Explorer 7 – Elementos de seguridad y otras características (IV de V)

Vamos
a ver algunos apartados de Seguridad en IE7, todos se pueden controlar desde el
botón de “Herramientas-Opciones de internet”. Aunque veremos otras maneras de
acceder a ellos.

Elementos emergentes:
Son cualquier tipo de ventana flotante, entre ellas
los llamados Banners o Pop Up, normalmente contienen publicidad, también entran
en esta categoría páginas web que los programadores han configurado para que se
abra en una ventana nueva. Tenemos que tener en cuenta que en la configuración
de pestañas le indicamos al navegador que es lo que tiene que hacer con un
elemento emergente, por lo que en parte dependerá de esta opción para su
comportamiento. Afortunadamente IE7 distingue bastante bien entre lo que es
publicidad y no lo es, de tal forma que normalmente bloquea sólo los de
publicidad. Los elementos emergentes tienen tres tipos de filtros bajo, medio y
alto, por defecto está en el nivel medio, que bloquea los que se abren
automáticamente. En el nivel alto se bloquean absolutamente todos. Cuando
accedemos a una página con elementos emergentes bloqueados el navegador nos
dará la opción de poder desbloquearlo, así como de añadirlo a la lista de
elementos seguros. Para acceder a las opciones de los elementos emergentes
podemos hacerlo desde el botón “Herramientas-Bloqueador de elementos
emergentes-Configuración del bloqueador de elementos emergentes”. Otra opción
es pinchando en el segundo cuadradito de la barra de estado.
Complementos:
Los complementos agregan
características al navegador, los más habituales son los controles ActiveX,
flash y applets de Java. Estos complementos se pueden habilitar, deshabilitar,
eliminar, o incluso obtener nuevos, esto último veremos como hacerlo en el
artículo de Personalización. Para manejar los complementos tendremos que ir al
botón de “Herramientas” y seleccionar la opción de “Administrar
complementos-Habilitar o deshabilitar complementos”. Desde ahí veremos los
distintos complementos que tenemos y sus características, podremos habilitarlos
o deshabilitarlos. Otra opción es hacer doble clic en el tercer cuadradito de
la barra de estado.

 


Certificados
: Un certificado es un documento
electrónico que identifica al propietario de un sitio web. Para que un
certificado sea válido una identidad de certificación (VeriSign o La casa de
Moneda y Timbre entre otras) garantizan que el sitio web es de quién dice que
es.
Cualquier entidad bancaria, o sitio web donde tengamos que introducir nuestros
datos personales deberá tener certificado para asegurarnos de que a nuestros
datos no podrá acceder cualquiera.
Cuando un sitio web tiene un certificado, IE7 nos mostrará un candado junto a
la barra de direcciones, pinchando en el candado veremos los detalles del
certificado, asimismo si un certificado no es válido (por ejemplo porque la
empresa propietaria del sitio web tiene un certificado, pero no ha sido
expedido por una unidad certificadora de confianza) IE7 también nos avisará,
indicando que hay un “Error de certificado”. Para validarlo tendremos que
instalar un certificado que nos proporcione la empresa propietaria del sitio
web, este certificado se pondrá automáticamente en la lista de “Entidades
emisoras raíz de confianza”.  Esto se
puede ver en la pestaña “Contenido” del botón “Herramientas-Opciones de internet”.
La próxima vez que entremos en ese sitio web IE7 nos mostrará el candado,
indicando que es de confianza. Haciendo doble clic en el quinto cuadradito de
la barra de estado veremos el certificado.

 


 
Phishing:
Es la duplicación de una página
web para hacer creer al usuario que la página que visita es la original en
lugar de la duplicada. Se suele utilizar en páginas de bancos o tiendas, y la
finalidad principal es que el usuario introduzca su nombre y contraseña en la
página duplicada y así el atacante tendrá unos datos válidos para operar en
Internet.
IE7 trae un filtro antiphishing, de tal forma que nos avisará si considera que
una página a la que intentamos acceder tiene esta tecnología. Este filtro se
puede activar o desactivar desde la pestaña “Opciones avanzadas” del botón
“Herramientas-Opciones de internet”. También se puede acceder haciendo doble
clic en el sexto cuadradito de la barra de estado.


 

Búsquedas en Windows Vista III de IV

5. Ejemplos prácticos

Voy a mostrar algunas de las opciones prácticas de búsquedas, que están al alcance del usuario en Windows Vista.

5.1. Búsquedas avanzadas en el cuadro de búsqueda
 

“Windows buscará generalmente todo lo que escriba en el cuadro de búsqueda mirando el nombre del archivo, el contenido del archivo y las propiedades del archivo de todos los archivos de la vista actual. Este amplio enfoque para buscar le ayuda por lo general a buscar el archivo rápidamente.” Pero si lo que deseamos es hacer una búsqueda más selectiva, restringiendo los documentos a mostrar tendremos que filtrar por propiedades del archivo:

Ej.: Buscar los archivos que contengan la palabra “Perico” en el nombre de archivo: “Nombre:Perico”.

Ej.: Buscar únicamente los archivos etiquetados con “foto amanecer”: “Etiqueta:foto amanecer”

¿Cuántas propiedades de archivos podemos emplear? Todas las se muestran en las propiedades de cada documento. Por ejemplo, si vamos a las propiedades de una imagen y a detalles, podemos ver todos los campos por los que podemos restringir la búsqueda (Modificado, Autores, Comentarios…)

5.2 Búsqueda empleando filtros booleanos

La mayoría de los motores de búsqueda, y también los directorios que permiten buscar en su propia base de datos, permiten la utilización de operadores lógicos booleanos que establecen la relación entre los términos de búsqueda. Es necesario
que se escriban en mayúsculas.

Ej.: Buscar archivos que contengan la palabra perico y palotes: “perico AND palotes”

 

Ej.: Búsqueda de archivos que contengan la palabra perico pero no palotes:

-Caso inicial. Si buscamos solo perico nos mostrará todo:

-Caso final. Aplicando “perico NOT palotes”:

Ej.: Buscar archivos que contengan la palabra perico o palotes: “perico OR palotes”

Ej.: Buscar archivos que contengan la frase exacta perico de los palotes: “perico de los palotes” (incluyendo en este caso las comillas)


Ej.: Buscar archivos que contengan la palabra hola y adiós en cualquier orden: “(hola adiós)” (se incluye el paréntesis)
 

 

Ej.: Buscar los archivos que tienen más de un determinado valor o son posteriores al mismo, por ejemplo, después del 11/05/07:” fecha: >11/05/07”

 

Utilizando la misma “filosofía”, podremos hacer una búsqueda en la que se nos muestren los archivos que tiene menos de 10MB de tamaño. “Tamaño: < 4 MB”.

Búsquedas en Windows Vista (Parte I de IV)

Búsquedas en Windows Vista (Parte II de IV)

Windows Vista y malware I

Comenzamos un nuevo ciclo de post
y para ello vamos a analizar el comportamiento de Windows Vista con diferentes
funciones de Malware, y para ello contaremos con la ayuda inestimable de un
Windows Vista Ultimate y unos amiguitos de lo ajeno, más o menos reciente que
nos permitirán estudiar el comportamiento del nuevo sistema operativo de
Microsoft, con antiguos y nuevos amigos.

Para el estudio contaremos con
todos los mecanismos de defensa con los que cuenta Windows Vista y que en
función de las características se irán activando o desactivando comprobando
todas las características y las circunstancias en cada uno de las pruebas que
se realicen.

Cada post será un laboratorio
donde se analizará algunos de estos elementos y se evaluarán las diferentes
opciones de seguridad que aporta Windows Vista al laboratorio. Estableceremos
el laboratorio desde la perspectiva de usuario avanzado y usuario básico,
teniendo en cuenta los esquemas básicos de seguridad como son el uso del UAC,
pero analizaremos también los comportamientos en caso de que estos hayan sido
deshabilitados.

Para los laboratorios contaremos
con la ayuda inestimable de Rootkits, troyanos, troyanos reversos, keyloggers,
virus, gusanos, etc.

Para el primer laboratorio
contaremos con un elemento Rootkits que conoceréis muchos de vosotros:
Hackerdefender. Este Rootkit de tipo Kernell empezó a hacer sus pinitos allá
por el 2004 y ha sido uno de los elementos más extendidos y del cual se han
hecho algunas modificaciones.

Básicamente el objetivo es
realizar la ocultación de ficheros y carpetas, elementos del registro y
procesos y servicios. Engañaba con el espacio de disco existente en el sistema
y oculta puertos localmente. Utiliza tecnología de redirector de puerto que
junto con la funcionalidad de troyano, nos devuelve una Shell por cualquiera de
los puertos que tengamos abiertos. En fin toda una pieza, compuesto por dos
ficheros: el ejecutable y el fichero de configuración en un fichero ini.

Partimos de la base que el
susodicho elemento necesita privilegios de administrador para poder ejecutarse,
con lo que a priori puede encontrar el primer hándicap cuando se ejecute con el
UAC activo y funcional.

Para la primera prueba vamos a
contar con un usuario perteneciente al grupo de administradores (no el
administrador) y que será el que lance el ejecutable. Por comparativa cuando se
ejecutaba en Windows XP con un usuario con privilegios el Rootkit iniciaba todo
el proceso malicioso para el que estaba configurado el fichero de
configuración. En el caso de Windows Vista, la ejecución del mismo no comporta
ninguna acción: el Rootkit no ha funcionado. ¡Vaya! la estructuración en capas
de Windows Vista ha hecho su función y ha impedido que este usuario pueda
llegar a ejecutar los drivers a nivel de Kernell, eso sí no ha intervenido el
UAC. En este caso concreto el sistema tiene habilitado la función de UAC para
que solicite credenciales y no se ha activado. En principio no hay ningún
resultado significativo que evidencie el intento de acción que se ha empleado.
El análisis a nivel de ficheros demuestra los intentos de acceso a las
librerías shell32 son infructuosos y no puede cargar el driver: hxdefdrv, a
nivel de sistema, lo que impide que su acción sea consecuente. La ejecución por
lo tanto en un contexto no privilegiado no es satisfactorio.

 

 

En el siguiente post analizaremos
el comportamiento de este mismo rootkit en un contexto privilegiado y en el
contexto del administrador.

 

 

Referencias Externas

 

 —————————————————————-

 

Rootkit 

 

Hacker Defender 

 

Filemon 

Quality of Service (QoS) I de III

La tecnología avanza mucho. Los departamentos informáticos cada vez tienen más aplicaciones, y la línea de negocio avanza. Webs, aplicaciones corporativas, usuarios. Todos ellos (y hablando de una misma empresa), necesitan conectarse al mismo tiempo para cambiar, pedir y modificar datos. Por ello es que los departamentos de sistemas deben balancear esa carga con el mínimo costo posible para así obtener un beneficio. Si la red está mal diseñada, las aplicaciones de negocio que trabajen en tiempo real y no real, verán afectado su rendimiento por este diseño. Todo esto unido a la continua conexión de los empleados.


Hoy en día, una empresa, por pequeña que sea, necesita priorizar el tráfico de red en base a un servicio determinado. Una aplicación Web, una aplicación de gestión, un ERP, etc..


De esta problemática se puede decir que parte la idea del QoS (Calidad del servicio). Una tecnología que nos puede ayudar a administrar cómo (con qué calidad) vamos a transmitir esos datos (por ejemplo streaming), con el fin de poder asegurar que estos datos se transmitan en el momento adecuado y a una velocidad determinada.


Las versiones anteriores de Windows (XP, 2000, 2003) también tienen soporte para QoS en términos estándard (Generic Quality of Service), utilizando DiffServ (implementado en ISA 2006), IntServ y RSVP. Windows Vista extiende las funciones de QoS y aporta cambios para que nuestras redes sean mucho más precisas y confiables.


Con Windows Vista y Windows LongHorn, podremos controlar el coste de ancho de banda, podremos negociar una mayor calidad de los niveles de servicio con los proveedores de ancho de banda, o hacerlo a nivel empresarial. El ancho de banda de red de los equipos con Windows Server “Longhorn” o Windows Vista se puede administrar de forma central, independientemente de la aplicación en cuestión y en toda la infraestructura del servicio de Directorio Activo. Y como complemento añadido en la administración del tráfico de QoS basada en directivas , es que no tendremos que modificar ninguna aplicación de negocio, ya que ésta ocurre por debajo de la capa de aplicación.


Una configuración de QoS basada en directivas nos puede permitir priorizar o administrar la velocidad de envío del tráfico de red saliente en función de las condiciones siguientes:



  •  Aplicación de envío

  •  Direcciones IP versión 4 (IPv4) o 6 (IPv6), tanto de origen como destino

  •  Por Protocolo (Protocolo de control de transmisión [TCP], Protocolo de datagramas de usuarios [UDP] o ambos)

  •  Puertos de origen o destino (TCP o UDP)

En el siguiente artículo veremos los componentes que componen QoS basadas en directivas y su funcionamiento.

Windows Defender: ¿Malware? (I de IV)

Windows Defender es otra de las novedades que presenta la nueva versión de sistema operativo cliente de Microsoft, Windows Vista. Este nuevo componente va a colaborar con el sistema para ofrecer al usuario final un sistema más seguro y confiable.

Su labor es principalmente evitar que cualquier software malicioso o no deseado se instale en nuestro sistema y realice comunicaciones o acciones no controladas.Windows Defender con este fin nos presenta tres modos distintos y complementarios para luchar contra estos tipos de riesgos:

  • Protección en tiempo real. Windows defender cuenta con un agente que protege al sistema de forma activa. Este componente alerta al usuario cuando un software no deseado o sospecho intenta instalarse o ejecutarse en nuestro sistema. Incluso notifica los intentos de cambio de configuración del sistema operativo.

  • Comunidad SpyNet. Este componente se encarga de protegernos de aquellas aplicaciones que todavía no se han clasificados sus riesgos. Este componente se considera una solución pasiva de protección, por lo tanto necesita de la actuación del usuario.

  • Opciones de Análisis. Como no podía faltar, un componente que permite realizar un análisis mucho más exhaustivo a todo el sistema en busca de este tipo de riesgos. Programable para su ejecución periódica y acción sobre los elementos que presentan algún tipo de riesgo.
Para todo este tipo de protección, Windows Defender necesita estar actualizado al máximo. Esta actualización se consigue mediante las definiciones. Las definiciones son archivos que incorporan nuevos elementos y técnicas malware con las que debe trabajar Windows Defender.La actualización de las definiciones se realiza a través de Windows Update, al mismo tiempo y de la misma forma que el resto de actualizaciones del sistema operativo. También podremos obligarle a actualizarse cuando deseemos con el fin de realizar un análisis completo al sistema.En los siguientes post iremos ahondando en las funcionalidades y posibilidades que nos ofrece este componente en la lucha contra el malware.

Búsquedas en Windows Vista II de IV

2.5 Almacenamiento de búsquedas

Otra de las opciones nuevas, incorporada en Windows Vista, es la de guardar las búsquedas. ¿Qué conseguimos con esto? Pues que si yo realizo una búsqueda del fichero “hola.doc” y posteriormente la guardo….cada vez que abra esa búsqueda los resultados aparecerán actualizados, es decir, se mostrarán todos los documentos nuevos que cumplan los parámetros de la búsqueda genérica. Es una forma ágil de organizar los documentos de nuestro disco duro sin necesidad de realizar estructuras de carpetas especiales.´

 

Barra de Búsquedas – Opción de Guardar Búsqueda

 

 

Guardar Búsquedas


Se puede observar en la captura, que disponemos de unas búsquedas guardadas que trae el SO por defecto, las cuales se almacenan en “C:UsersAlexSearches”, si nos dirigimos a esta carpeta y pulsamos, por ejemplo, en “cambiados recientemente”, se nos mostrarán como resultado, los documentos utilizados recientemente; lo mismo en cada caso. También se nos presenta la opción de añadir etiquetas y autores al guardar una búsqueda, para poder personalizar las búsquedas y gestionarlas de forma cómoda.

 

3. Administración

 

En los siguientes apartados, mencionaré la parte que menos le interesa al usuario estándar (estándar siguiendo la definición de la RAE), pero a mi modo de ver (tengo miopía) lo más importante, el “kernel del motor de búsquedas”, que permite realizar las búsquedas como anteriormente se ha explicado.

 

La arquitectura en el sistema de búsquedas ha dado un cambio importante, se ha creado un sistema de indexación que permite realizar, por ejemplo, búsquedas instantáneas. Todo esto, a nivel de usuario, se llega a percibir exclusivamente cuando se trabaja con búsquedas, y no se nota ralentización en el sistema porque se trabaje con índices ya que la generación de estos índices se realiza como taréas en segundo plano que permiten aprovechar los momentos de baja carga del sistema.

 

3.1 Arquitectura del sistema de búsquedas

 

La forma de trabajar el SO con búsquedas ha sufrido cambios importantes. Se ha creado un nuevo motor que está basado en la técnica de indexación o indización, es decir, se crea un registro en el que se listan todos los ficheros almacenados en nuestro disco duro. Esto permite realizar búsquedas de archivos mucho más rápidas, pues en lugar de buscar en todos los dispositivos el nombre del archivo o una propiedad, Windows explora el índice hasta dar con el resultado deseado. El coste, por tanto, recae en la construcción y mantenimiento de los índices.

 

Lo mejor de esto, es que el motor de indización, al actualizar el índice, no consume recursos al usuario mientras este trabaja, pues maneja los momentos en el que el procesador está desocupado para llevar a cabo el proceso.

 

3.2 Servicios implicados

 

Wsearch: Este es el nombre que recibe el servicio que (¿Para qué explicarlo yo si queda muy clarito en la descripción del servicio?): Proporciona servicios de indización de contenido y caché de propiedades para archivos, correo electrónico y otros tipos de contenido (mediante API de extensibilidad). El servicio responde a notificaciones de archivos y mensajes de correo electrónico para indexar el contenido modificado. Si el servicio se detiene o se deshabilita, el Explorador no podrá mostrar vistas de carpeta virtual de los elementos y las búsquedas en el Explorador se realizarán elemento por elemento con mayor lentitud.”

 

Opciones del servicio WSearch

 

Si probamos a detener el servicio, comprobaremos que la búsqueda de archivos es mucho más lenta, pues no estamos utilizando la indexación. El Servcio WSearch está programado utilizando los servicios RPC así que es necesario que esté funcionando en la máquina para que se pueda trabajar con los índices.

 

3.3 Gestión de índices

 

Si deseamos saber que carpetas o unidades están indizadas, nos podemos dirigir a panel de control>opciones de indización>Mostrar todas las ubicaciones (esta última opción la marcaremos para que aparezcan todas las unidades).

 

Elección de almacenes a indizar

 

Una vez que estamos en las opciones de indización, disponemos de la opción de añadir nuevas carpetas o unidades. Para ello pulsamos en “modificar” y en “mostrar todas las ubicaciones”; se nos abrirá una ventana como la de la imagen.

 

No es recomendable indizar todo el equipo, pues el índice se haría muy grande y las búsquedas serían mucho más lentas.

 

4. Opciones avanzadas

 

Vamos a analizar las opciones avanzadas de indización. Si en opciones de indización, nos dirigimos a opciones avanzadas, podemos acceder a las siguientes características:

 


Opciones avanzadas de Índices

 

Ubicación del índice: Muestra dónde se guarda el índice y la configuración del mismo y nos permite seleccionar una ubicación nueva pulsando “seleccionar nueva”. Con lo que elegiremos la nueva carpeta.

Solucionar problemas: Un índice no requiere prácticamente mantenimiento, sin embargo si tenemos algún tipo de problema al buscar archivos, puede ser que tengamos que reconstruir el índice. La opción “reconstruir” nos permite volver a crear el índice para subsanar algún problema encontrado, lo que tardará un poco (dependiendo del tamaño del índice). También se nos permite de restaurar el índice que incorporaba el SO por defecto, con lo que volveremos al estado original que venía con el SO.

 

Configuración del archivo: Nos muestra la opción de “indizar archivos cifrados” y de “tratar las palabras similares con diacríticos como palabras diferentes”. Esta última opción puede tardar horas y activándola, distinguiremos las palabras con tilde (por ejemplo) como palabras diferentes.

 

Filtros para tipos de archivos

 

Tipos de archivos: Aquí podremos seleccionar una extensión inusual, que no esté en el índice y agregarla. Además se nos permite la opción de indizar sólo las propiedades del archivo ó de indizar también su contenido. En la parte de abajo podemos añadir manualmente una nueva extensión. Si seleccionamos un tipo de archivo, podremos elegir si indizar sólo las propiedades o también el contenido del archivo, por ejemplo, si seleccionamos la extensión .doc, observaremos como se marca la opción de indizar las propiedades y el contenido del archivo.

 


Búsquedas en Windows Vista (Parte I de IV)

Power Shell (I de V)

Powershell es la nueva consola de comandos de Microsoft diseñada tanto para administradores como desarrolladores. Powershell amplia las capacidades y características de cmd, pero además incorpora la posibilidad de escribir y ejecutar scripts de forma nativa y automatizar tareas fácilmente.


 


A lo largo de esta serie de artículos iremos viendo los beneficios que nos aporta PowerShell a los administradores y desarrolladores, además veremos ejemplos de cómo se pueden automatizar tareas administrativas con pocas líneas de comandos, que de otra forma hubiera sido mucho mas costoso realizar.


 


Lo primero que hay que indicar es que PowerShell no viene instalado por defecto en Windows Vista, ni siquiera aparece como componente del sistema. En realidad se instala como una actualización del sistema y está disponible para Windows XP SP2, Windows Server 2003, Windows Vista y Windows Server 2008.


 


Lo podéis descargar desde aquí: http://www.microsoft.com/windowsserver2003/technologies/management/powershell/download.mspx, en todas sus versiones disponibles hasta el momento.


 



PowerShell 


 


A diferencia de la mayoría de los shells, que aceptan y devuelven texto, Windows PowerShell se ha creado sobre Common Language Runtime de .NET (CLR) y .NET Framework, y acepta y devuelve objetos .NET. Este cambio esencial del entorno proporciona herramientas y métodos completamente nuevos para la administración y configuración de Windows.


 


Ahora con PowerShell vamos a poder hacer cosas como examinar el registro del sistema, navegar por las clases de la instrumentación (WMI) y por supuesto configurar y administrar todo en entorno Windows.


 


Antes de entrar en detalles técnicos me gustaría contaros porqué Microsoft decide desarrollar este nuevo shell.


 


Desde siempre, los administradores de sistemas y clientes han criticado a Microsoft por no proporcionar en sus sistemas  operativos una consola de comandos con la que se pudiera gestionar el 100% de las características del entorno, que fuera sencilla, entendible y sobre todo versátil.


 


Desde los tiempos de Windows NT ya teníamos el intérprete de comandos cmd.exe, junto con command.com de MSDOS, Windows 95 y 98. Si a esto le añadimos las numerosas herramientas que existen para la administración de Windows como son las herramientas de soporte o kit de recursos para cada una de las versiones hasta llegar a Windows Server 2003, los administradores hemos tenido que aprender y familiarizarnos con múltiples entornos de gestión  que en la mayoría de los casos no habían sido diseñadas bajo unos objetivos comunes. Por ello, la sintaxis, funcionalidad y facilidad de uso han sido siempre elementos demasiado heterogéneos.


 


Otro factor que tradicionalmente han provocado las críticas a Microsoft es la automatización de tareas. Con Windows 2000 Server y Windows Server 2003, Microsoft intentó mejorar las capacidades de automatización añadiendo la capa de Scripting o Windows Script Host (WSH). Esta capa de automatización acepta lenguajes como JScript y VBScript, pero se le pueden agregar otros motores como Perl.


 


Entonces, ¿porqué nace Windows PowerShell?. Bien, Microsoft ha estado durante los últimos años estudiando en qué áreas podría ofrecer sustanciales mejoras a sus sistemas, y sin duda una de ellas es la línea de comandos de Windows. Si comparamos la manejabilidad de la línea de comandos de Windows con UNIX, enseguida nos damos cuenta de las limitaciones de la primera.


 


Esto ha sido así porque históricamente Microsoft ha puesto todo su esfuerzo en el desarrollo de la interfaz gráfica, orientada a usuarios estándar. Un usuario medio no se preocupa demasiado por la línea de comandos, sin embargo esta estrategia que comercialmente ha sido muy exitosa, ha dejado fuera del punto de mira a administradores y profesionales de IT que han exigido siempre una mejora en este ámbito.


 


No olvidemos que cada versión de Windows es más compleja que su antecesora e incluye más subsistemas. Para soportar esta complejidad, Microsoft ha desarrollado conjuntos de objetos estructurados, los cuales se integran completamente en el entorno gráfico, pero que son mucho más difíciles de integrar con los entornos de texto tradicionales. Los desarrolladores siempre han tenido a su favor el conjunto de APIs y los SDK que incorporan cada uno de los productos de Microsoft, para poder extender la funcionalidad de la aplicación y personalizarla según las necesidades de la empresa.


 


A medida que Windows Server se incorpora cada vez más a los centros de procesamiento de datos de los negocios, la interfaz gráfica y el hacer clic continuamente dificulta enormemente las labores de los administradores y profesionales.


 


Por todo ello, nace PowerShell, una consola que ofrece un entorno unificado, con comandos y sintaxis homogénea, que permite automatizar tareas con su propio lenguaje de scripting pero que además es compatible con los scripts que ya tenemos implementados en JScript o VBScript.


 


Pero si todo esto no es suficiente, PowerShell se ha diseñado pensando en los administradores y profesionales de mediana y gran empresa en donde conviven plataformas mixtas Windows / UNIX. La curva de aprendizaje es mínima, ya que se pueden seguir utilizando los comandos más habituales UNIX en PowerShell como ls, mkdir, rmdir, mount, ps, cat, etc.


 


Durante esta serie de artículos abordaremos algunas de las más destacadas características de  PowerShell y lo voy a dividir en 5 entregas, de las cuales esta introducción es la primera. Las dos entregas siguientes nos acercaremos a los cmdlets más interesantes para Administradores de Sistemas, mientras que las dos últimas entregas hablaré de scrpts en PowerShell para programar y automatizar tareas.


 


Bien, para terminar con esta breve introducción, os dejo un claro ejemplo de la potencia de PowerShell:


 


Si queremos visualizar los servicios de un equipo en la consola, antes de Powershell tendríamos que haber escrito un script similar a este:


 


strComputer = “.”


Set objWMIService = GetObject(“winmgmts:” _


& “{impersonationLevel=impersonate}!\” & strComputer & “rootcimv2”)


Set colProcessList = objWMIService.ExecQuery(“Select * from Win32_Process”)


For Each objProcess in colProcessList


Wscript.Echo “Process: ” & objProcess.Name


Next


 


Ahora con PowerShell


 


Get-process


 


 


get-process

Internet Explorer 7 – El panel lateral y favoritos (III de V)

Los favoritos básicamente funcionan igual que en versiones anteriores de Internet Explorer, la mayor ventaja que tenemos ahora, es que podemos abrir todas las páginas que tengamos en una carpeta en pestañas, para ello abrimos el panel lateral con el “Centro de favoritos” pinchando en el botón de la estrella o con la combinación de teclas Alt+C, nos fijamos que estemos en la opción de favoritos, seleccionamos una carpeta y con el botón derecho seleccionamos la opción de “Abrir en el grupo de pestañas”. También podemos hacerlo a la inversa, es decir guardar de golpe un conjunto de pestañas, desde el botón de “Agregar a Favoritos” seleccionamos la segunda opción “Agregar grupo de pestañas a favoritos”, tendremos que darle un nombre para que nos guarde todas las pestañas en una nueva carpeta.

 

Desde este mismo botón de “Agregar a Favoritos”, podremos acceder a “Organizar favoritos”, que funciona igual que en versiones anteriores, y a “Importar y exportar”, desde donde podremos importar los favoritos, las fuentes, las cookies de otros navegadores, o exportar los que tenemos a un archivo externo.
Cada vez mas páginas web añaden un icono con su logotipo en la cabecera, en tal caso se mostrará en la barra de vínculos si tenemos añadida esa página a la carpeta “Vínculos”, esto hace que podamos tener muchos enlaces en la misma barra ocupando muy poco sitio, ya que al ver el icono identificaremos que página es. Por ejemplo si queremos tener en nuestros vínculos la página del periódico 20 minutos (http://www.20minutos.es). Le añadiremos a la carpeta vínculos mediante el botón de añadir o con la combinación de teclas Ctrl+D. En la caja de texto “Nombre” dejaremos solamente “20”, y aceptamos. Ya tenemos un vínculo con un icono, que ocupa mucho menos espacio. Lamentablemente no se puede dejar sólo el icono, ya que lo que guardamos con el nombre “20” es un archivo.
Dentro del centro de favoritos tenemos otra opción que es “Fuentes”. Para añadir fuentes tenemos que insertar en la barra de comandos el botón de “Fuentes”, desde “Personalizar la barra de comandos-Agregar o quitar comandos” podemos hacerlo, a este botón otros navegadores le llaman “Canales” o “RSS”, y le utilizaremos para suscribirnos a páginas que cambian su contenido con frecuencia, por ejemplo de noticias de periódicos. IE7 detecta automáticamente las fuentes RSS en todas las páginas que visita, en caso de que encuentre alguna el botón “Fuente” se mostrará en color naranja, para poder suscribirnos a ellas. Una vez suscrito se nos añadirá el enlace en Fuentes, junto con un botón para actualizarlo.
En el mismo panel tenemos el Historial que es igual que en versiones anteriores. Podemos ordenar las páginas visitadas o buscar en ellas. Con la combinación de teclas Ctrl+H podemos abrirlo.
Se puede anclar el panel lateral pinchando en el último botón que aparece en el panel.

Versiones de Windows Vista: Ultimate (IV de IV)

Finalizamos con este post, el ciclo que iniciamos sobre las diferentes versiones que nos acompañarán durante un tiempo en nuestros equipos. Para finalizar evaluaremos la versión Windows Vista Ultimate. Seguramente será la versión más popular (aunque la más cara), por la dualidad de sus características.


Por un lado, nos ofrece todas aquellas características aportadas a nivel doméstico que porta la versión Windows Vista Home Premium, incluida las funcionalidades de Windows Media Center, sin perder de vista el que ocupara en su versión empresarial, puesto que porta también las funcionalidades aportadas a las versiones Windows Vista Enterprise y Business que le hacen propicio el uso en un dominio.


Al ofrecer todas las características de seguridad e implementación frente a desastres, que ya porta la versión Enterprise, hace que sea posible la disponibilidad de estos elementos a aquellas personas que no cuentan con el sistema de licenciamiento de Software Assurance o Microsoft Enterprise Agreement. Un elemento vital en estas circunstancias para el servicio de movilidad, es además la seguridad y como ya hablamos en su momento Bitlocker es uno de los elementos que se convertirán en esencial por la posibilidad de cifrar nuestros datos frente a contingencias no deseadas. Esta versión también aporta esta característica, lo que la hace valedora a muchos equipos portátiles que cuenten con la seguridad entre algunas de sus normas básicas de uso.


Seguramente en este sector, el de los portátiles, es donde más se extenderá el uso de esta última versión, ya que nos dará la funcionalidad tanto estando en la oficina, como todas las características que pueden aportarse al entorno doméstico. En este apartado el uso de las características de seguridad domésticas como el de control parental, como el de las de empresa dotan de una versatilidad no ofrecida en el resto de versiones.


En cuanto a la licencia, los términos de licencias adicionales más destacadas, nos condicionan las siguientes características:


         Se admiten un máximo de 10 conexiones concurrentes para el uso de determinados servicios que pudieran estar ejecutándose sobre el equipo licenciado.


         Se admite el uso de una sesión para el acceso remoto a las aplicaciones instaladas en la máquina a través de una sesión de Escritorio remoto o tecnología similar, para el usuario principal, así como el uso de la Asistencia remota u otro software que aporte estas funcionalidades.


         Se admite la instalación de este software sobre hardware virtualizado aunque se limita la licencia, no pudiendo ejecutarse o acceder al contenido, ni utilizar las aplicaciones protegidas por cualquier tecnología de administración de derechos digitales, de información o de empresa de Microsoft, o por cualquier otro servicio de gestión de derechos de Microsoft. Tampoco podrá utilizarse bitlocker en medios virtualizados.


         Con respecto a Media Center Extender, se admite hasta un uso máximo de 5 sesiones para mostrar la interfaz del usuario o el contenido de las aplicaciones en pantallas u otros dispositivos.


 


 


Referencias Externas


 


 —————————————————————-


 


Windows Vista Ultimate


 


Licencia Windows Vista Ultimate

GPOs en Windows Vista III : Integración con Active Directory

En este tercer POST sobre las Políticas de Grupo en Windows Vista nos introduciremos  en cierta medida en el comportamiento de estas en un Directorio Activo, ya sea de Windows 2000, Windows 2003 o Windows Codename LongHorn.

Las mejoras en el tratamiento de políticas de grupo no se quedan tan solo en las políticas locales, Windows Vista también ofrece sus ventajas en un entorno de Active Directory, de esta manera comprobaremos que tenemos la posibilidad de crear un repositorio centralizado de políticas de grupo en el Directorio Activo con los consecuentes beneficios en la replicación de estas y también veremos que podemos configurar políticas propias de Windows Vista a través de la consola GPMC (Group Policy Management Console) que ya viene incluida en este Sistema Operativo en su versión 2.0.

 

Edición de Políticas de Windows Vista en Active Directory:

Una duda que nos pueden surgir entorno a las políticas de grupo es cómo integrar las numerosas nuevas directivas de Windows Vista (como el Control Parental, Bit Locker, UAC etc.) en Active Directory para que estas se apliquen al resto de equipos con Windows Vista instalado, sabiendo además que dichas políticas no están presentes en Windows 2003. La respuesta es sencilla: Usando la herramienta GPMC.msc desde un equipo cliente del dominio con Windows Vista instalado.

La herramienta GPMC de Windows Vista nos posibilita editar políticas propias de este S.O. pero no en su totalidad, algunas políticas nos devolverán el siguiente error si intentamos configurarlas:

 

Para poder editar estas políticas deberemos disponer de “Windows Codename LongHorn” o actualizar el esquema de Windows 2003 para que soporte estas características mediante la versión de la herramienta adprep incluida en LONGHORN (Algo nada recomendable mientras LongHorn aun se encuentre en estado de Beta ya que las modificaciones en el esquema de AD no se pueden eliminar posteriormente). Las políticas afectadas por este problema son las siguientes:

  • Administrador de directivas de red cableada
  • Directivas de red inalámbrica (solo las propias de Windows Vista)

El resto de nuevas políticas (más de 800) no son afectadas por este problema, es decir que podremos configurarlas a través de la consola GPMC de Windows Vista. Esto es posible por que las modificaciones a través de GPMC son guardadas en un archivo binario llamado “Registry.pol” ubicado en la carpeta “User” o “Machine” según sea el caso de la carpeta “SysvolDomainPoliciesGuid_de_Politica” del maestro PDC desde el cual se replicará al resto de Controladores de Dominio. Es decir que aun que en Windows 2003 no veamos las plantillas administrativas y configuraciones propias de Windows Vista, los equipos clientes de Windows Vista si van a poder reconocer dichas configuraciones y aplicarlas.

Para hacer la comprobación podéis configurar una GPO en un dominio a través de la herramienta GPMC de Windows vista con alguna opción propia de este (como Bitlocker), conectaros desde otro equipo cliente con este S.O. instalado y usar GPMC o RSOP (conjunto resultante de directivas) para comprobar que dicha política también se le está aplicando a él.

 

El Repositorio Centralizado:

Cada vez que creamos un nuevo Objeto de Política de Grupo se crea una nueva carpeta en “SysvolDomainPolicies” del maestro PDC en la cual su ubicará su configuración, así como una copia de las plantillas administrativas de las que hace uso dicha política, las cuales podemos ver dentro de la subcarpeta “adm”, que ocupa aproximadamente 4MB dependiendo de la cantidad de plantillas de las que hagamos uso. Esto significa que por cada GPO que realicemos se crearán aproximadamente 4MB de información redundante que luego se replicarán al resto de Controladores de Dominio, algo a tener en cuenta sobretodo en grandes infraestructuras con un gran número de GPOs y de Controladores de Dominio, y más aun si dichos DCs están distribuidos en diferentes “Sitios”. Por ejemplo una configuración de 10 GPOs supondrían unos 30MB de información redúndate a replicar por cada Controlador de Dominio. Windows Vista ofrece una solución de optimización mediante un repositorio de plantillas administrativas centralizado, evitándose de esta manera la información redundante, ahorrando recursos y mejorando el sistema de replicación (algo ya de por si mejorado mediante el nuevo sistema de replicación DFS incluido ya en la versión R2 de Windows 2003).

 

 

Para crear dicho repositorio debemos copiar la carpeta “PolicyDefinitions” de la carpeta “%systemroot%” de un equipo con Windows Vista a la carpeta “SysvolDomainPolicies” de un Controlador de Dominio (preferiblemente el maestro PDC) desde el cual se replicará al resto de DCs. Como podéis comprobar, también aprovechamos las mejoras ya comentadas en anteriores post de las plantillas admx como la compatibilidad con distintos idiomas (archivos adml), aun que como es lógico, este repositorio centralizado no es compatible con Versiones Anteriores de Windows.

Para demostrar el correcto funcionamiento del repositorio probaremos a renombrar como *.old una de las plantillas *.admx de este (en el ejemplo he usado ParentalControls.admx), ya que si todo funciona como debería las configuraciones ofrecidas por dicha plantilla deberían desaparece al intentar editar una GPO mediante GPMC de Windows Vista

.

Las configuraciones de control parental han desaparecido demostrando que el repositorio esta funcionando correctamente, si volvemos a renombrar el archivo con la extensión correcta comprobaremos que dichas configuraciones vuelven a estar disponibles como puede verse en la imagen de abajo.

 

 

 

Como hemos comprobado a lo largo de esta serie de post sobre GPOs en Windows Vista, los cambios han sido sustánciales, pero no todo se queda aquí, en el próximo post iremos comprobando las políticas más destacadas de este nuevo Sistema Operativo y aquello que nos permiten hacer, me despido hasta entonces.