Webcast: Microsoft Softgrid. Virtualización de aplicaciones

El martes 6 de mayo a las 4 de la tarde tendrá lugar el Webcast de Microsoft Softgrid.
Microsoft SoftGrid permite desplegar programas en un cliente virtual de un servidor de aplicaciones en tiempo real.
Microsoft SoftGrid virtualiza las aplicaciones, lo que permite ofrecer servicios en red con una distribución de software que no se instala localmente, lo que evita incompatibilidad entre aplicaciones y sistema operativo y reduce los costes de las pruebas que se realizan al efecto. Todo esto hace que los usuarios y sus aplicaciones no dependan de las máquinas físicas y viceversa.
 
Todo esto y mucho más será explicado en el Webcast de una hora de duración impartido por Julián Blázquez García, consultor de Sistemas y Bases de Datos de Informatica 64.

El evento será seguido por LiveMeeting, puede instalar el cliente de Live Meeting desde aquí:
https://www506.livemeeting.com/cc/wwe_uk/present
 
Julián Blázquez es parte activa de Informática 64, ha impartido cuantiosos Hands On Labs en Microsoft de Windows Vista y SQL Server entre otras materias. Sin ir más lejos la semana que viene va a impartir en Madrid HOLS de Windows Vista.
 
Puede ver más información sobre los Hands On Labs de Windows Vista y otros aquí:
  
 
 
 
 

Bitlocker Drive Encription y SP1

        Hace tiempo inicie una serie de post relativos a Bitlocker, donde se habla entre otras cosas de la importancia del cifrado de datos, la funcionalidad del algoritmo de cifrado de Bitlocker y las operativas y limitaciones que aportaban Bitlocker.


        Pues con la salida del Service Pack 1 de Windows Vista  aparecen funcionalidades adicionales con Bitlocker que supueran algunas de las limitaciones que inicialmente tenía restringido el uso de Bitlocker. Entre las nuevas características aportados por Windows Vista SP1 podemos destacar aquellas enfocadas a Bitlocker:


          Implementación de cifrado para cualquier partición de la Máquina además de la partición de sistema, que era la única que originalmente podría cifrarse. Evidentemente esto planteaba un problema inicial de uso para bitlocker, puesto que muchas empresa generan dos particiones, siendo una para el sistema operativo y otra para datos y significativamente no podía establecerse cifrado de la partición de datos con el sistema operativo previo al SP1.


Como limitación nos encontramos que no podremos habilitar el cifrado de las unidades adicionales de sistema hasta que no hayamos cifrado esta.


 



Fig.- Selección de Unidades para cifrado. Se puede activar Bitlocker en la Partición F: cuando esté activado Biltlocker en la partición C:

 

          Se han aumentado los factores de autentificación para Bitlocker, permitiendo el uso combinado del Chip TPM, con una clave almacenada en USB y un Pin de acceso. Esto genera la ventaja adicional de múltiples factores de autentificación que permiten la combinación de elementos, incluida la posibilidad de utilizar USB a la vez que un Pin de acceso. Poco a poco además se han incrementado el número de Placas Bases que cuentan con el Chip TPM, lo que facilita la implementación de Bitlocker, evitando la necesidad de depender de un dispositivo USB que pudiera fallar o estamos obligados, por motivos obvios de seguridad,  a llevarso físicamente separdo, del lugar donde tengamos o desplacemos el equipo sujeto al cifrado


        Para todos aquellos que hayan intentado la implantación de Service Pack 1 con Bitlocker implementado, se habrán podido encontrar con fallos en la instalación que sesolucionan mediante la implementación de una actualización del sistema. La información relativa a solucionar el problema lo podéis encontrar  a través del KB-935509


 

Ajedrez en Windows Vista

INTRODUCCIÓN
Bueno pues por fin
tenemos ajedrez los amantes de este (deporte, arte o ciencia, según algunos).
La verdad es que en el asunto de los juegos Microsoft siempre ha sido un poco
conservador, y ha tenido practicamente siempre los mismos desde el principio
(buscaminas, solitario, carta blanca, corazones) después ha ido añadiendo
algunos (pinball, backgammon en internet, …) y mejorado otros (solitario
spider, corazones en internet,…). Aun así adolece de juegos clásicos de toda
la vida que se pueden descargar gratuitamente de muchos servidores (ajedrez,
damas, risk, pac-man, backgammon, ahorcado, cuatro en raya, …). A lo mejor en
futuras versiones amplía su gama de ocio.

Afortunadamente ha añadido
dos de los juegos más extendidos del mundo, el ajedrez y el majhong; eso sí
sólo en las ediciones Windows Vista Home Premium y Windows Vista Ultimate.
Desde el panel de control-programas y características-activar o desactivar las
características de Windows, podremos activar/desactivar los juegos.
Oficialmente el juego se llama Chess Titans.

 

JUEGO
Al arrancar el
programa por primera vez tenemos que elegir un nivel, (Principiante, Intermedio
o Experto).

 

Este nivel elegido será el predeterminado a partir de
ahora, aunque logicamente lo podremos cambiar cuando queramos, (desde la
ventana opciones), siempre se abre con el mismo nivel que tenía al cerrarse. El
juego no nos dice como jugar, vamos que no hay manual, en la ayuda unicamente
hay información sobre como mueven las piezas, pero sin ejemplos.

La
forma de jugar es muy sencilla, simplemente seleccionamos una pieza, y el mismo
juego nos indica en que casillas podemos situarla iluminando esas casillas en
azul, si podemos comernos alguna pieza enemiga, esa casilla se iluminará de
rojo, y si la pieza seleccionada es el rey y podemos enrocar, o es un peón y
podemos comer al paso se iluminará de morado

 

 

Con pinchar en la
casilla iluminada que queramos habremos hecho el movimiento El juego también
nos señala cual es el último movimento de la pieza enemiga, con unas muescas en
la celda de origen y de destino de la misma.

  Las muescas que tiene el caballo de las negras nos indican que este ha sido el último movimiento

Por supuesto que todo
esto es editable desde la ventana de Opciones. El juego es bastante completo en
cuanto al entorno gráfico, con ventanas emergentes cuando coronamos o hay
jaque mate, en caso de que hayamos perdido podremos retroceder hasta la posición que queramos.

También permite deshacer nuestros movimientos
con Ctrl+Z, (aunque esto rompe una de las principales reglas del ajedrez) y nos
avisará si intentamos hacer un movimiento ilegal, en este caso nos dirá que
hemos hecho mal.

 

PERSONALIZACIÓN DEL JUEGO

En el menú Juego
tenemos todas las opciones de personalización del mismo. Podemos elegir entre
otras:

– Jugar con blancas o
con negras

– Jugar contra otra persona
(físicamente, no online).

– Ver las
estadísticas (estas son por cada nivel de fuerza), podemos ponerlas todas a 0.

– Abandonar la
partida cuando veamos que vamos a perder seguro.

 
Pero lo que
mas personaliza nuestro juego es la de “Opciones”

 
Lo más destacado de
este apartado es que aquí elegimos el nivel de dificultad, de 1 a 10, hay que
indicar que en el nivel 10 el juego es bastante más lento que en los anteriores
desde el primer movimiento, el nivel 9 equivale aproximadamente a un jugador
con 1900 puntos en el sistema de puntuación Elo.
Para poder ver el juego en 3D tenemos que desactivar la opción de “Vista
aérea”, que por defecto viene activada, si esta opción está activada se
verá la partida en 2D. Esta opción tambien influye en el siguiente apartado del
menú “Cambiar apariencia”, estando desactivada la “Vista
aérea” podemos elegir distintos estilos de piezas (porcelana, cristal,
madera), si no sólo tendremos uno (negro y oro).

 

 

Tecnologías de Seguridad en Windows Vista (II de IV) por Chema Alonso

Crossposting de: Tecnologías de Seguridad en Windows Vista (II de IV)


Vea aquí la primera parte del artículo.



Otro de los vectores de ataque en las empresas ha sido el robo de ordenadores portátiles o el arranque en paralelo del sistema. Es decir, llegar a un equipo arrancarlo con otro sistema y acceder a todos los datos que posea. Para evitar esto se utilizan, desde hace tiempo, sistemas de cifrado de disco. Windows Vista y Windows Server 2008 vienen acompañados de una tecnología que permite cifrar todo el volumen del disco llamada Bitlocker.

Toda la información del disco es cifrada con una clave llamada Full Volume Encryption Key (FVEK). Para poder acceder a los datos, es decir, para que se pueda tan siquiera reconocer la estructura del sistema de ficheros es necesario conseguir la FVEK. Esta clave está almacenada en los metadatos del volumen pero cifrada con otra clave, llamada Volume Master Key (VMK).

Cómo conseguir la VMK para poder descifrar la FVEK y poder acceder a los datos es el corazón de la seguridad del sistema. Para protegerla y garantizar un arranque seguro, esta clave es cifrada por uno o varios “protectores de clave” que pueden ser mantenidos en diferentes sitios. Se puede utilizar una memoria USB con la clave de descifrado de la VMK o almacenar en el Directorio Activo una clave que permita el acceso en caso de desastre o también utilizar el famoso chip TPM (Trusted Platform Module) para conseguir tener la clave.




Imagen 1: Bitlocker y el Chip TPM



Chip TPM (Trusted Platform Module)

¿Qué es el chip TPM? Es un chip incluido en los nuevos equipos portátiles con capacidades de almacenamiento criptográfico que permite almacenar claves de forma segura y comprobar que el equipo que está siendo arrancado no ha sido modificado, es decir, que el disco duro, por ejemplo, no ha sido cambiado a otro hardware.

Otra pregunta que podemos realizarnos es si ¿es posible utilizar la tecnología Bitlocker si el equipo no tiene chip TPM? La respuesta es por supuesto que sí. El chip TPM se puede utilizar para almacenar las claves de Bitlocker, pero estas pueden ser almacenadas de otra forma, como por ejemplo en una memoria USB. Procura no llevar el ordenador y la memoria USB en la misma bolsa ya que entonces no va a servir de mucha protección.

Si la clave puede estar almacenada en otros sitios, la pregunta entonces es ¿para qué es útil el chip TPM entonces? El almacenamiento de la clave de Bilocker es sólo una de las funciones del chip, pero su principal función es garantizar el arranque seguro de la plataforma. En las conferencias de Blackhat de 2006 se demostró que era posible crear un rootkit con las funciones de la BIOS, de tal forma que una vez arrancado el ordenador éste ya estaba comprometido. El chip TPM no arrancará el sistema y no descifrará la VMK si ha sido manipulada la plataforma. ¿Y si se rompe la placa no podré acceder a la información si tengo la clave en el chip TPM? Para esos entornos el sistema permite descifrar la información con una clave de recuperación. Ésta clave puede ser almacenada en el Directorio Activo junto con la información de la cuenta de la máquina, de tal forma que la empresa siempre pueda recuperar los datos.

La tecnología Bitlocker y el chip TPM ayudan a proteger el equipo para conseguir un arranque seguro y confiable, pero si el equipo ya está arrancado el sistema de protección no recae sobre él. Es decir, si un portátil es arrancado y posteriormente es suspendido temporalmente, el chip TPM ya ha liberado la clave y el disco está descifrado y por tanto, la seguridad de la plataforma recae en la seguridad que tenga el sistema para volver a ser despertado.



Imagen 2: Clave de Recuperación en Bitlocker



A finales de Febrero de 2007 un grupo de investigadores de seguridad han publicado un documento en el que dicen haber conseguido saltarse estas protecciones si el sistema está suspendido. Imaginemos que un usuario está trabajando y en lugar de apagar el equipo simplemente suspende su portátil. En esta situación el sistema ya ha sido arrancado y la clave de cifrado ha sido liberada. Para poder acceder al equipo hay que conseguir la contraseña de bloqueo que está en memoria. Lo que proponen realizar es bajar la temperatura de la memoria RAM a – 50 grados Celsius. A esta temperatura la memoria se congela y puede ser quitada del equipo e incrustada en un equipo que permita analizar su contenido. Una vez analizado, y extraída la información de la clave, la memoria es devuelta al ordenador original y se despierta el equipo. Curioso cuanto menos.

User Account Control (UAC)

Una de los problemas de seguridad que tenía Windows XP es la necesidad de usar cuentas privilegiadas para poder realizar algunas de las tareas que para muchos de nosotros son normales. Pinchar una cámara o un escáner USB, conectarse a una red inalámbrica o cambiar la dirección IP de una tarjeta de red son acciones que implican cambios en la configuración del sistema operativo y, por lo tanto, deben ser hechas por usuarios privilegiados. Este hecho ha llevado a que gran parte de los usuarios utilicen su ordenador con cuentas de administradores del sistema por simple comodidad.

Si la cuenta que se está utilizando es de administración también tendrá los mismos privilegios todo programa ejecutado por ella. Así, cuando se arrancar un navegador para conectarse a Internet este lleva asociados los privilegios de la cuenta. Si la seguridad del programa fuera comprometida por un ataque entonces quedarían expuestos los privilegios de administración del sistema, como ha sucedido muchas veces.

Para evitar esta situación en Windows XP SP2 se recomendaba la opción de “Ejecutar como”. Esta solución es una solución “de más a menos”. Es decir, trabajas por defecto como administrador y cuando vas a ejecutar determinados programas eliges otra cuenta del sistema con menos privilegios. En Windows Vista se ha cambiado el enfoque y ahora, aunque un usuario tenga privilegios de administración, estos no son utilizados por defecto, quedando relegado a ser un usuario no privilegiado.

En el caso de que el sistema requiera estos privilegios se solicitará al usuario “EXPLICITAMENTE” el uso de estos mediante un cuadro de dialogo bloqueante que informa detalladamente de cuál va a ser el uso que se va a dar a esos privilegios. Ahora bien, si un troyano pide privilegios y el usuario se los concede entonces no hay protección que valga.



Imagen 3: Opciones que necesitan privilegios están marcadas con un icono especial


 

Windows Vista y Malware V

Continuamos con la serie de análisis del comportamiento de Windows Vista con diferentes tipos de Malware, y en esta circunstancia analizaremos las acciones con un troyano de tipo reverso. Este tipo de troyanos al contrario que los convencionales no abren un puerto en nuestros sistemas, sino que lo que intentan es establecer una conexión contra la máquina del atacante, manteniendo esta conexión, el atacante puede pasar las órdenes al proceso que estará en la máquina víctima. Este tipo de aplicaciones plantea muchas problemáticas para el afectado, puesto que el Router de tipo ADSL (o arquitectura similar), Proxy o Firewall de entrada no proporciona la capacidad por ellos mismos de constituir un tipo de barrera contra la acción perniciosa de este tipo de herramientas.


Para el análisis de este escenario contaremos con la ayuda de Turkojan Version 4 como troyano reverso y Windows Vista como víctima.

Fig.- Turkojan 4. 

El primer objetivo será evaluar el comportamiento que proporcionará la ejecución de la aplicación generada (cliente aunque lo definan servidor en todas las aplicaciones troyanos reversos), con el sistema de UAC activo. Ejecutamos la aplicación víctima y esta se ejecuta sin problemas, aunque notamos que no lanza el típico mensaje en pantalla indicando que la aplicación requiere la elevación de privilegios. Aún así comprobamos que la aplicación ha iniciado correctamente la conexión con el atacante, con lo cual ha realizado una de las características nativas de este tipo de Malware para la conexión reversa. Notamos además que el proceso encargado de iniciar la conexión con el atacante está iniciado con nuestra cuenta y a través del administrador de tareas nos muestra la ruta de ejecución del proceso.



 


Fig.- Proceso y aplicación víctima sin icono de UAC. 


 


Puesto que determinadas acciones requiere privilegios administrativos y supuestamente Windows Vista no ha solicitado la elevación de privilegios, es posible que muchas de las funciones del troyano reverso puedan no ser funcionales. La mayor parte de las funcionalidades requieren interaccionar con el sistema, modificar su comportamiento o acceder a determinados drivers para los cuales se requieren esos privilegios efectivos. Para ello vamos a probar alguna de las características fundamentales como la ejecución de la Shell Remota. Con la ejecución de la Shell, intentaremos la ejecución de alguna acción que requiere ser administrador para su ejecución, para ello intentaremos crer un usuario local que requiere obviamente unos privilegios administrativos, que en principio si tiene la cuenta pero que no debiera haber proporcionado el control del UAC.


Cuando intentamos ejecutar el comando advertimos que no tenemos el derecho necesario para la acción implementada.



 


Fig.- Shell Turkojan


Bueno pues parece que el UAC está haciendo su papel, bien advertirnos o no permitir la ejecución de cualquier aplicación con privilegios independientemente de las cuenta con la que estemos trabajando. Eso sí cuidado con utilizar la cuenta predeterminada del Administrador que por defecto no implementa UAC.


Para el siguiente post evaluaremos que hubiera pasado si hubiéramos forzado la ejecución de la aplicación con privilegios administrativos.


 

Windows Defender: Herramientas de Gestion (IV de IV)

Tras haber analizado en profundidad las opciones de configuración y funcionalidad de Windows Defender, ahora es el turno de comentar las herramientas que se incluyen para ayudar al usuario con la gestión y la administración del estado de la máquina y los posibles riegos detectados.


Las herramientas adicionales que se incluyen con Windows Defender para una gestión más avanzada en la lucha contra el malware son:




  • Elementos en Cuarentena


  • Elementos permitidos


  • Explorador de Software


A continuación iremos profundizando en las funcionalidades que aporta cada una de estas herramientas y como manejarlas.


Elementos en Cuarentena


Esta herramienta es la carpeta de almacenamiento de los elementos detectados durante un análisis bajo demanda o por la protección en tiempo real y que Windows Defender ha impedido su ejecución. Desde este repositorio se podrá eleminar o restaurar (volver a liberar la ejecución) el software detenido.



La gestión que se permite realizar con cada uno de estos elementos requiere de privilegios administrativos sobre la máquina local. Y las acciones que puede ejecutar el usuario sobre cada uno de los componentes del repositorio son:




  • Quitar todo: elimina todos los elementos que se han detectado y se muestran en el repositorio.


  • Quitar: eliminar el elemento que el usuario desee. Esta opción y la anterior consiste en eliminar los archivos en los que Windows Defender ha detectado algún tipo de malware, para evitar los posibles riesgos que puediese generar.


  • Restaurar: eliminar el elemento detectado como peligroso de la cuarentena y permitir su ejecución en proximas ocasiones.

Elementos Permitidos


Windows Defender podría considerar en alguna ocasión que un determinado software, que el usuario utiliza, presenta algún tipo de amenaza para el sistema operativo. Debido a esta amenaza, Windows Defender inhibe su ejecución. Si el usuario es consciente del funcionamiento del software o requiere por necesidad de su utilización, puede permitir su ejecución.


Pues bien todos los elementos que han sido permitidos por el usuario y que Windows Defender los ha detectado en alguna ocasión como un amenaza, aparecen en este repositorio. Desde esta utilidad, el usuario podrá volver a requerir del análisis del antimalware cuando se vuelva a ejecutar el programa, si el usuario dejase de confiar en la funcionalidad de la aplicación.


Explorador de Software


Esta herramienta permite establecer el comportameinto y funcionalidad de todas las aplicaciones que han entrado en ejecución desde el ultimo inicio de sesión. Windows Defender las cataloga en varios grupos:




  • Las que se cargan en el arranque del sistema operativo


  • Las aplicaciones que se están ejecutando en cada instante


  • Aquellas aplicaciones que se encuentran conectados a la red


  • Y las que son proveedores de servicios WinSock


Con este post ponemos punto y final al análisis de configuración y manejo de la nueva herramienta de Microsoft para luchar contra el malware y que incorpora de forma predeterminada cualquiera de las versiones de Windows vista.

Windows Defender: Análisis bajo demanda (III de IV)

En esta ocasión vamos a retomar la serie de post que iniciados hace algún tiempo referente a Windows Defender. En los dos primeros post, comentamos principalmente en que consiste Windows Defender y que nos aporta como novedad sobre Windows Vista. También abordamos la configuración y funcionalidad de la protección en tiempo real.


En este nuevo post vamos a abordar el análisis del sistema bajo demanda. Desgranaremos las posibilidades de configuración y los distintos niveles de análisis con los que cuenta.


Windows Defender proporciona la funcionalidad de realizar análisis bajo demanda para que el usuario pueda analizar cuando lo desee, los archivos y aplicaciones que se encuentran en el sistema y detectar los riesgos que pudiesen existir. Esta funcionalidad se puede ejecutar desde la ventana principal de Windows Defender



Con respecto a los tipos de análisis que se pueden realizar, se presentan tres tipos de análisis:




  • Análisis Rapido: en este tipo de análisis, Windows Defender revisa las zonas del sistema que son más propensas a los ataques de malware. Mas concretamente todos los directorios del sistema operativo, sus procesos y los servicios que existen en Windows Vista.


  • Análisis Completo: este tipo de análisis es el más completo. Windows Defender analíza cada uno de los ficheros que existen en el disco o discos (que tiene el equipo) en busqueda de cualquier tipo de software mal intencionado.


  • Análisis Personalizado: Windows Defender permite determinar que archivos y elementos se desean analizar del equipo.

Una  vez que el usuario decide realizar cualquiera de los tres tipos de análisis y este finaliza, Windows Defender muestra el resultado de los posibles riesgos encontrados.


Bajo el link Revisar elementos encontrados, nos permite establecer el procedimiento que deseamos llevar a cabo para la eleminación o control del software mal intencionado encontrado.



Para ayudarnos a tomar la decisión sobre cada uno de los riesgos que se han localizado, Windows Defender los presenta en un listado con una catalogación del riesgo y la acción recomendada. Aunque será el usuario el que tendrá la ultima decisión sobre la acción a realizar sobre las amenazas localizadas, pulsando el botón Aplicar Acciones.



En esto consiste la funcionalidad que presentan Windows Defender para realizar análisis manuales cuando el usuario quiera y con el nivel de análisis deseado.


En el siguiente post comentaremos las herramientas que se incluyen en Windows Defender para mejorar el control y la seguridad de nuestro sistema frente a amenazas no deseadas.

Hands On Lab Nuevos de Vista en Madrid

Los proximos días 28, 29 y 30 de Abril se realizarán en Madrid 4 Hands On Lab sobre Tecnologías Avanzadas de Windows Vista. ¡No te quedes sin plazas! ¡Regístrate aquí!

HOL-VIS08 Microsoft Windows Vista. Gestión de Aplicaciones con MDOP. (SOFTGRID y Microsoft Asset Inventory Service)
28 Abril 08:30-14:30 – Temario Completo


En este Hands On Lab se aprende a implantar y configurar las nuevas herramientas que proporciona Microsoft para gestionar y mantener las aplicaciones de forma dinámica. Con estas herramientas se podrá virtualizar aplicaciones, gestionar el uso de licencias a un número determinado de usuarios, inventariar el software instalado en la empresa y el estado del mismo, etc.

1. Introducción a MDOP.
2. La gestión de las aplicaciones en la empresa.
3. Virtualización de aplicaciones. Reducción de costes y mejoras en los sistemas
de seguridad.
4. Componentes de SoftGrid.
5. Configuración de SoftGrid.
6. Despliegue de aplicaciones.
7. Actualización.
8. Eliminación de aplicaciones.
9. Microsoft Asset Inventory Service.
10. Inventariado de aplicaciones.
11. Análisis de licencias

HOL-VIS09 Microsoft Windows Vista. Diagnóstico y Gestión de errores. (Diagnostics and Recovery Toolsets y Center Desktop Error monitoring)
28 y 29 Abril 16:00-19:00 – Temario Completo


En este Hands On Lab se aprende a implantar y configurar las nuevas herramientas que proporciona Microsoft para la resolución de problemas en el sistema operativo Windows Vista. Ambas herramientas mejorarán la respuesta de resolución de los problemas e incluso conseguirá una resolución dinámica de los mismos.

1. Introducción a MDOP.
2. Diagnostics and Recovery toolsets.
3. Center Desktop Error monitoring.
4. Diagnóstico de las Estaciones de trabajo: Procedimiento.
5. Análisis y recuperación frente a fallos.
     a. Arraque.
     b. Sistemas Bloqueados.
     c. Pérdida de información.
6. La gestión de errores centralizada con MDOP y SCOM 2007.
7. Configuración de agentes.
8. Configuración de respuestas frente a errores.
9. Informes de estado.


HOL-VIS10 Microsoft Windows Vista. Políticas de Grupo y Directivas para Windows Vista en un Escenario de Empresa.
29 Abril 08:30-14:30 – Temario Completo


En este Hands On Lab se aprende a implantar y configurar la nueva herramienta que proporciona Microsoft para gestionar y mejorar el uso de políticas de grupo que se realiza en el entorno empresarial. Dicho aplicativo se integra completamente con GPM y permite la modificación de políticas offline, recuperación total o de un estado concreto de una política, etc.

1. Introducción.
2. Gestión de entorno y seguridad con Políticas de Grupo.
3. La aplicación de las políticas de grupo.
4. Gestión de políticas con GPM.
5. La gestión avanzada mediante MDOP: Microsoft Advance Group Policy
Management.
6. Delegación y gestión granular de políticas.
7. Gestión y control de cambios.
8. Gestión de plantillas de GPO.
9. Edición off-line de políticas.
10.Recuperación de políticas eliminadas.


HOL-VIS11 Microsoft Windows Vista. Compatibilidad de aplicaciones en Windows Vista
30 Abril 08:30-14:30 – Temario Completo


En este Hands On Lab se aprende a mejorar la compatibilidad de las aplicaciones en Windows Vista. Se abordarán una serie de aplicaciones de Microsoft que permiten detectar los problemas de compatibilidad, establecer planes de análisis de compatibilidad y principalmente mecanismos que resuelven dichos problemas.

1. El entorno de ejecución de Windows Vista.
2. Compatibilidad de las aplicaciones.
3. Procedimiento para el desarrollo de un plan de compatibilidad de aplicaciones.
4. El asistente para compatibilidad de aplicaciones en Windows Vista.
5. Virtualización de aplicaciones mediante SoftGrid.
6. Ejecución de aplicaciones en máquina virtual.
7. Virtual PC 2007.


Mas info: http://www.microsoft.com/spain/seminarios/hol.mspx


 

El conocimiento es poder…. A descargar!!!!

Hola a tod@s!!


Os traigo mucho material de descarga!!


En primer lugar, una guía para Internet Explorer 7. En ella se explican los problemas que pueden surgir en una migración de un navegador a otro y como resolverlos


http://www.microsoft.com/downloads/details.aspx?familyid=b1a24beb-c44f-40d6-825b-e571aa5973c0&displaylang=en&tm


En segundo lugar os recomiendo que juguéis con esta herramienta. Se trata de un configurador para Windows Server 2008 versión Core. Entre las cositas que podemos hacer están las siguientes:




  • Activación


  • Tareas relacionadas con la Red


  • Nombre de PC


  • Usuarios y grupos


  • Etc…

Todo ello de forma gráfica. Herramienta curiosa para los que estén empezando en esto de la “pantallita negra”.


http://blogs.microsoft.co.il/files/folders/guyt/entry68860.aspx


En tercera posición, Microsoft resucita una herramienta que particularmente, me encanta. Windows NT Backup. Si tienes alguna copia de seguridad realizada anteriormente con Windows XP o Windows 2003, y necesitas realizar un “restore”, esta es tu herramienta. Y Microsoft las ha recuperado tanto para Windows Vista como para Windows Server 2008.


Para Windows Server 2008 y para Windows Vista (32 y 64 bits)


http://www.microsoft.com/downloads/details.aspx?FamilyID=7da725e2-8b69-4c65-afa3-2a53107d54a7&DisplayLang=en


En cuarta posición, y haciéndose desear y esperar, tenemos las Remote Administration Tools, herramienta que personalmente he echado mucho en falta. Con esta aplicación, podremos administrar todas las opciones de un directorio activo desde un cliente de Windows Vista. Entre las características tenemos las siguientes:




  • Herramientas para BitLocker


  • GPO tools


  • SMTP Server Tools


  • Failover Clustering Tools

Aparte tiene soporte completo para administrar servidores Windows 2003!!


https://www.microsoft.com/downloads/details.aspx?FamilyId=9FF6E897-23CE-4A36-B7FC-D52065DE9960&displaylang=en


En quinta posición, Microsoft pone a nuestra disposición la ayuda técnica de la herramienta netsh, herramienta para soportar todo lo correspondiente a las tareas de red bajo línea de comandos.


Para Windows Server 2008


 http://www.microsoft.com/downloads/details.aspx?familyid=f41878de-2ee7-4718-8499-2ef336db3df5&displaylang=en&tm


En sexta posición, tenemos toda la referencia de comandos de Windows Vista en un archivo de ayuda. Indispensable para los que trabajamos en la administración de sistemas.


http://www.microsoft.com/downloads/details.aspx?familyid=5fb255ff-72da-4b08-a504-1b10266cf72a&displaylang=en&tm


Seguiremos con las entregas!


1Saludo!

Ya está disponible el Webcast grabado del SP1

Finalizó el Webcast de José Parada con muchas aclaraciones del producto, se comentaron varios puntos de interés, entre ellos el plan de ServiPack 1, la compatibilidad de dispositivos y aplicaciones, las mejoras en fiabilidad, rendimiento y seguridad, el soporte de nuevo hardware y estándares, las formas de desplegar el Service Pack y los recursos, etc, también podemos ver algunas demos. El WebCast completo dura un poco más de una hora, y podemos descargarlo o verlo directamente.
Para verlo tenemos que registranos

http://www.microsoft.com/events/EventDetails.aspx?CMTYSvcSource=MSCOMMedia&Params=~CMTYDataSvcParams%5E~arg+Name%3D%22ID%22+Value%3D%221032373126%22%2F%5E~arg+Name%3D%22ProviderID%22+Value%3D%22A6B43178-497C-4225-BA42-DF595171F04C%22%2F%5E~arg+Name%3D%22lang%22+Value%3D%22es%22%2F%5E~arg+Name%3D%22cr%22+Value%3D%22ES%22%2F%5E~sParams%5E~%2FsParams%5E~%2FCMTYDataSvcParams%5E

En Japón aun no han visto el Webcast y por tanto no han podido comprobar las mejoras del producto, prueba de ello es que han impreso todas las nuevas características del Windows Vista SP1 en un formato llamemosle “especial”, ignoramos si habrán sido ecológicos y lo han impreso a doble cara.

http://www.gigle.net/windows-vista-sp1-impreso-en-papel-higienico/#more-1056