InfoSecurity 2008. Seguridad en Tecnologías Microsoft

Ya tenemos disponible la agenda de actividades que vamos a tener en Infosecurity 2008 que vamos a llevar acabo enter el equipo de Microsoft Technet e Informática64. Como sabéis esta es una feria que lleva varios años dedicada al sector de la Seguridad Informática, allí estarán muchos fabricantes con un montón de actividades y nosotros estaremos también. La feria tendrá lugar los días 11 y 12 de Junio en Madrid. La entrada es gratuita, pero hay que registrarse. La URL de registro es: http://www.infosecurity.com.es/

Nostors vamos a participar con tres tipos de acitividades, que paso a relataros:

Conferencias

Son charlas en una sala que tendremos destinada para 200 personas. Para que no haya problemas de acceso, se repetirá la misma charla los días 11 y 12 en el mismo horario. Así que unos podréis elegir si queréis asistir y qué día hacerlo. Las charlas son:

10:00 – 11:00 – Conceptos básicos de seguridad y protección de sistemas operativos Microsoft. Ejemplos prácticos con Windows Vista y Windows Server 2008
Ponente: David Cervigón, Microsoft IT Pro Evangelist

11:45 – 12:30 – Protección perimetral y acceso seguro a internet basada en cortafuegos: Ejemplos con ISA Server 2006
Ponente: Chema Alonso, Microsoft MVP Windows Security, Informática64

13:15 – 14:00 – Configuración de VPN para publicación segura de aplicaciones para acceso remoto. Casos prácticos con Microsoft Intelligent Application Gateway 2007
Ponente: José Parada, Microsoft IT Pro Evangelist

15:00 – 15:45 – Seguridad en servidores de Colaboración y Correo Electrónico. Ejemplos con Forefront Security for Exchange y SharePoint Server
Ponente: Joshua Saenz Guijarro, Microsoft MVP Exchange Server, Informática64

15:45-16:30 Seguridad Avanzada en el puesto de trabajo Windows. Configuración práctica de Forefront Client Security
Ponente: Juan Garrido, Consultor de Seguridad Informática64

Hands On Lab guiados

Los Hols guidados son sesiones de 30′-45′ dónde un técnico hará una demo sobre una tecnología en concreto. Se realizarán en la sala de Hands On Lab que está situada en la última planta, en la zona de la feria detrás de los stands de Informáticat64 y Spectra. Cada sesión está limitada a 20 – 25 plazas y hay que registrarse previamente en el Stand. Se repetirá la misma agenda los días 11 y 12 de Junio. Los horarios y contenidos son:

11:00 – 11:45 – Seguridad SQL Server 2008
Ponente: Rubén Alonso, Microsoft MVP SharePoint, Informática64

12:30 – 13: 15 – Seguridad Exchange Server 2007
Ponente: Joshua Saenz Guijarro, Microsoft MVP Exchange Server, Informática64

14:00 – 14:45 – IIS7, WebSecurity.
Ponente: Alejandro Martin, Consultor Seguridad, Informática64

16:30 – 17:15 – Forefront Security Server
Ponente: Joshua Saenz Guijarro, Microsoft MVP Exchange Server, Informática64

18:00 – 18:45 – Seguridad en Windows Server 2008
Ponente: Pedro Laguna, Microsoft MSP, Consultor Seguridad Informática64

Hands On Lab autoguiados

Los Hands On Lab autoguiados estarán formados por 20 máquinas y 20 puestos para máquinas traídas por los visitantes dónde podrán arrancar el entorno de trabajo. Cada Hol va acompañado de una guía y estarán varios técnicos para resolver dudas sobre el HOL. Los asistentes podrán trabajar con sus portátiles con Hands On Lab autoguiados sólo cuando no haya Hands On Lab guiados.

Cada asistente podrá registrarse sólo a un HOL y cuando lo acabe podrá registrarse a otro. Los Hols autoguiados que dispondrán serán los siguientes:

– MS Exchange Server 2007: Defiende tu territorio de mensajería
– Forefront Server Security: Misión buscar y destruir
– Seguridad SQL Server 2008
– Adminsitración remota de IIS7 mediante HTTPS
– Forefront Client
– Seguridad Windows Server 2008
– Certificados autofirmados en IIS7
– Técnicas Hacking


Los horarios durante los que se pueden realizar HOLs autoguiados son:

– Día 11 de Junio de 11:00 de la mañana a 18:00 horas
– Día 12 de Junio de 10:00 de la mañana a 16:00 horas


Esperamos que disfrutéis de todo este despliegue que el equipo de Microsoft Technet e Informática64 van a realizar en Infosecurity 2008.



 

Control Parental (III de IV)

Control Parental (I de IV).
Control Parental (II de IV).

 Ya sabemos cómo restringir las aplicaciones, los juegos y las páginas web. Pues bien, para finalizar la configuración del Control Parental vamos a observar lo fácil que resulta establecer límites de tiempo. Además, aunque no sea una característica nativa del CP, me gustaría explicar las opciones de restricción que incorpora el Windows Media Center y que permite bloquear contenidos ¡Manos a la obra!

2.6. Estableciendo límites de tiempo: ¡sal de una vez del ordenador!”.

Esta opción permite limitar el horario de uso del ordenador, con lo que llegada una hora determinada, límite, el ordenador se apagará. Para acceder a la configuración de horarios, tendremos que hacer clic, dentro del panel de Control Parental, en “Límites de Tiempo”; En este momento, aparecerá un panel con el que, fácilmente, podemos delimitar el día y la hora en el que deseamos que el usuario “controlparental” no pueda hacer uso de su cuenta.  En la captura  de abajo, acabamos de bloquear el uso para el miércoles.

 Para los que proceden o conocen la familia de servidores de Microsoft, se darán cuenta de que se trata de una opción similar a la que se incorpora para restringir el inicio de sesión a usuarios en un dominio para unas horas concretas. 

Panel de control de tiempo.

Bien, intentemos acceder a la cuenta ejemplo “controlparental” para comprobar de primera mano que en realidad se nos bloqueó el acceso. En este caso, nos muestra este mensaje:

o bloqueado con el Control Parental.

Ahora,  nos dirigimos a bloquear el uso de esta cuenta de 10 a 11. Para esto delimitamos el cuadro que afecta a la limitación que deseamos establecer:

El usuario “controlparental” tiene la sesión iniciada, sin embargo, cuando falte un minuto para que se cumpla nuestra restricción se le mostrará este mensaje. Automáticamente, al cumplirse las 10 de la mañana, la sesión se cierra para este usuario.

2.7. El CP en Windows Media Center: “¡cuidado con lo que ves!”.

Es objetivo de esta opción incorporada en el Media Center, es establecer una clasificación de edad para los DVDs y TV. Esta opción es muy fácil de establecer: Abrimos el Windows Media Center – Tareas – Configuración – General – Control Parental.

Una vez pulsada este último paso, se nos mostrará un cuadro en el que debemos de escribir un código de 4 dígitos para establecer una clave de acceso al Control Parental.  Recordemos que esta es una opción propia del Windows Media Center.

Estableciendo el código de acceso al Control Parental

La primera vez que realicemos este proceso, se nos solicitará el código dos veces.  Una vez saltado el paso, nos encontraremos con tres opciones. A partir de ahora, los sucesivos intentos de acceso a la característica de Control Parental, requerirán el código marcado.

En este caso, me centraré en la restricción para DVD, aunque el proceso es similar para TV.

Clasificación de DVDs.

Con esta primera característica, como se puede observar en la imagen inferior, disponemos de la posibilidad de bloquear las películas que no tengan incorporada una clasificación y que no cumplan la máxima clasificación de película permitida; En este caso, el usuario solo podrá visionar películas que estén clasificadas como “para  todos los públicos”.

¡Así de fácil es establecer una clasificación para los DVDs!

Cambiar código de acceso.

Aquí, es posible modificar el código de acceso que, anteriormente, habíamos establecido. Tan sencillo como introducir dos veces el nuevo código.

Restablecer Control Parental.

Al pulsar en esta opción, se nos preguntará si deseamos eliminar el código marcado y eliminar todos los límites establecidos para los contenidos de los DVDs.

Hasta aquí la tercera parte. Para la próxima, trataré el tema de los informes, con los que podremos llevar a cabo un control exahustivo del registro generado por el Control Parental.

Hasta entonces, sean buenos.

Control Parental (I de IV).

Control Parental (II de IV).

El extraño caso de las vistas en carpetas

Artículo escrito por Fernando Villarreal y Juan Garrido 


Muchas veces pasa que tras haber configurado a nuestro gusto las vistas de nuestro explorador vemos que al volver a acceder a dicha ventana no nos ha respetado la personalización que nosotros habíamos configurado.  A continuación veremos cómo configurar nuestro Windows Vista para que pueda hacerlo.
Para que se pueda entender esta cuestión, tenemos que retroceder unos cuantos años, en lo que a sistemas operativos se refiere.
Os cuento mi experiencia personal con este tema.
Hace un tiempo, tuve que hacer una migración de un sistema operativo a otro más avanzado. En mi caso fue de Windows 95 a Windows XP. Eran unos 1000 equipos y ya os podéis imaginar cómo era la envergadura de la migración.
Teníamos que mirar si las aplicaciones iban a soportar el sistema operativo, si la memoria RAM iba a ser suficiente para soportar Windows XP (teníamos equipos con 64MB de RAM!!), capacidad de disco, comunicación en red, etc… Os suenan todos estos problemas? 😉
Cuando finalizamos la migración dábamos por hecho que tendríamos incidencias. Qué es una migración sin incidencias? Pero gracias a Dios las solventamos todas. O casi todas….
Salió una incidencia muy curiosa y que a mi particularmente me llamó mucho la atención. Es una incidencia que a bote pronto puede parecer una tontería, pero que a mí personalmente me trajo de cabeza varios días.
El extraño caso de las vistas en las carpetas.
Todos los Windows, a partir de Windows 2000 (Y hablamos de sistemas multiusuario), vienen con una configuración basada en usuario, y otra muy diferente basadas en equipo.
En el perfil basado en usuario, tendremos un directorio, en el que supuestamente se guardará todo lo guardable por un usuario.
Así tendremos un directorio llamado vídeos, otro directorio llamado descargas, otro llamado música, otro llamado imágenes, etc…
Windows está configurado para que podamos personalizar las carpetas a nuestro gusto, o incluso no personalizar nada y dejar lo que viene de “fábrica” aplicado a todas las carpetas, tal y como reza la opción del explorador de Windows “Recordar la configuración de vistas de todas las carpetas”.


Si marcamos esta opción, tanto en Windows Vista como por ejemplo en Windows XP, lo que realmente está haciendo Windows es activar una clave de registro que marca esta opción. En nuestro caso es la siguiente:



HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Explorer Advanced



La clave en cuestión se llama ClassicViewState y puede tener dos valores posibles, los cuales son los siguientes:




  • 0 es igual que recuerda la configuración


  • 1 es igual a que no recuerde la configuración


Microsoft no recomienda compartir directorios en el escritorio, ni guardar todo en el escritorio, debido a que el escritorio está configurado de forma diferente a la de Mis Documentos, por ejemplo. De ahí a que tengamos directorios personalizados para guardar ciertos tipos de datos.
Otro punto a tener en cuenta, es que Windows  (Anterior a Windows Vista) recién instalado (Sin ninguna configuración posterior), es capaz de “recordar” la configuración de 200 carpetas locales, y 200 carpetas de Red. Eso hace un total de 400 carpetas de recuerdo. Para una persona que tenga o trabaje con muchos datos, 200 directorios locales se convierten en muy pocos, teniendo en cuenta la cantidad de información con la que podemos trabajar en una empresa hoy en día.
Pero qué ocurre si tienes más de 200 carpetas locales que “recordar”? Pues que sobrepasamos ese límite de fábrica, y Windows dejará de “recordar” posteriores configuraciones.
Pues eso es lo que me pasó en su día. Tomamos en cuenta todo tipo de incidencias, pero no tuvimos en cuenta esta. Las vistas de carpetas de los usuarios. No pensamos que un usuario común pudiese tener un directorio con películas e imágenes por ejemplo. U otro directorio con 30 o 40 subdirectorios, y que la suma de éstos sumase más de 200 directorios locales.
O como por ejemplo yo. Que tengo un directorio llamado “cositas” dentro de otro subdirectorio llamado “Mayo”, y que dentro de ese subdirectorio hay otros “N” directorios más…
Este tipo de incidencias se pueden dar en una migración de Windows XP a Windows Vista por ejemplo, debido a que cada sistema operativo tiene unos valores establecidos de fábrica, que obviamente podremos cambiar a nuestro gusto.
En Windows Vista, esa configuración está por defecto en 5000, o sea, que nuestro Windows Vista recordará la vista de unos 5000 directorios.




Si necesitamos aumentar esa caché, debido a que determinados equipos de nuestra organización manejen muchos datos, o porque tengamos casi todo el volumen de datos en carpetas de red, deberemos aumentar esa caché desde el registro. Para ello, iremos a esta dirección:



HKEY_CURRENT_USERSoftwareClassesLocal SettingsSoftwareMicrosoftWindowsShell



Y una vez allí, modificaremos la clave llamada BagMRU Size a otro valor más adecuado a nuestro modelo de datos. Un valor entre 10000 y 20000 es bastante óptimo para organizaciones medias.
También se nos puede presentar otro tipo de incidencia, pero esta vez esta incidencia se da más a nivel local o grupo de trabajo que a nivel empresarial.
Muchas veces, a amigos, familiares, o incluso en redes pequeñas en donde no hay o no debería de haber muchos datos, “reciclamos” usuarios para que puedan utilizarlos otros.
Limpiamos aplicaciones, pasamos limpiadores de registro (ya hablaremos en otros post de este tipo de aplicaciones), borramos archivos temporales, y vualá! Usuario limpito para que pueda utilizarlo otro.
El problema se presenta cuando el usuario anterior tenía ya vistas “recordadas”, con lo cual, hay en el equipo una caché que hay que eliminar o pasar a 0, para que el nuevo usuario pueda disfrutar de esta característica.

Para reiniciar los valores en Windows Vista, y dejarlos tal y como vienen de fábrica, o sea, a 0, tendremos que eliminar el contenido de estas claves de registro:



HKEY_CURRENT_USERSoftwareClassesLocal SettingsSoftwareMicrosoftWindowsShellBagMRU
HKEY_CURRENT_USERSoftwareClassesLocal SettingsSoftwareMicrosoftWindowsShellBags



Y para terminar este post, si necesitamos que el Explorador de Windows recuerde una vista para cuando no tenemos ninguna personalizada (por ejemplo un conjunto de directorios que hayamos creado o unos nuevos directorios en nuestra Intranet), o porque se haya llenado esa caché,  podemos poner una directiva en el registro de Windows que haga el trabajo. Si queremos activar esta característica, utilizaremos la clave siguiente:



HKEY_CURRENT_USERSoftwareClassesLocal SettingsSoftwareMicrosoftWindowsShellBagsAllFoldersShell



Nos crearemos una nueva clave llamada FolderType, que puede tomar muchos valores. De entre ellos destacamos los siguientes:




  • NotSpecified


  • Music


  • Documents


  • Pictures


Con esta configuración, lo que evitaremos es que el Explorador de Windows intente “pintar” una vista personalizada, si no sabe o no recuerda “pintarla”.
Y por último, si queremos realizarlo todo en un simple paso, por ejemplo, para automatizarlo en una política de Directorio Activo, podemos hacerlo con este simple archivo de registro:

——————–No copies esta línea———————-
Windows Registry Editor Version 5.00
; Volver a los valores de fábrica en las vistas personalizadas.
[-HKEY_CURRENT_USERSoftwareClassesLocal SettingsSoftwareMicrosoftWindowsShellBagMRU]
[-HKEY_CURRENT_USERSoftwareClassesLocal SettingsSoftwareMicrosoftWindowsShellBags]
; Desactivar la característica de auto-recordar vistas.
[HKEY_CURRENT_USERSoftwareClassesLocal SettingsSoftwareMicrosoftWindowsShellBagsAllFoldersShell]
“FolderType”=”NotSpecified”
; Modificar la caché a 10000
[HKEY_CURRENT_USERSoftwareClassesLocal SettingsSoftwareMicrosoftWindowsShell]
“BagMRU Size”= dword:00002710
————————-No copies esta línea——————————-



1Saludo a tod@s!



Artículos relacionados
http://support.microsoft.com/kb/Q812003
http://support.microsoft.com/kb/Q813711

Opciones de accesibilidad (II de II)

Puede ver el artículo anterior aquí: Opciones de Accesibilidad en Windows Vista I de II

Vamos a seguir viendo las distintas opciones de accesibilidad que ofrece Windows Vista, muchas de ellas se encaminan a las cuatro vistas en el artículo anterior.

2-1 Usar el equipo sin una pantalla:
Algunas de estas opciones como la de “el narrador” ya las hemos mencionado.




La nueva es el “Reconocimiento de voz” para lo cual necesitaremos un micrófono(que hay que configurar), después tenemos que “entrenar el reconocimiento de voz”, para ello tenemos que ir diciendo por el micrófono unas frases instructivas sobre el propio reconocimiento de voz.




Una vez finalizado el entrenamiento, tendremos la oportunidad de seguir entrenando el reconocimiento de voz o empezar a utilizarlo, para ello tenemos que ir al panel de control y desde ahí a Accesibilidad y a “Iniciar el reconocimiento de voz”. Sabremos que el reconocimiento de voz está activado por la ventanita que aparecerá en la parte superior y que estará esperando nuestras intrucciones.






2-2 Facilitar el uso del equipo:
Se abre la misma ventana que en la opción “Configurar contraste alto” del artículo anterior

2-3 Usar el equipo sin un mouse o teclado:
Contiene opciones ya vistas como el “Teclado en pantalla” y el “Reconocimiento de voz”

2-4 Facilitar el uso del mouse:
Permite cambiar el color y el tamaño de los punteros, también podremos controlar el ratón con el teclado mediante los cursores del teclado numérico y configurar la velocidad del mismo. Desde aquí podremos también acceder a la configuración del mouse para poner el ratón para zurdos por ejemplo o cambiar la velocidad del doble clic entre otras cosas, esta opción está directamente en el panel de control.

2-5 Facilitar el uso del teclado:
Basicamente esta pensado para usuarios con problemas de movilidad, desde la ventana que se abre podemos configurar varias opciones:
1-Usar el teclado como un ratón(visto anteriormente).
2-Activar Teclas especiales, indicado para usuarios con problemas de movilidad para que no tengan la necesidad de tener que pulsar más de una tecla a la vez y puedan hacerlo de una en una, por ejemplo con Control+Alt+Supr, podremos configurar otras opciones en la ventana “Configurar Teclas especiales”, es el llamado StickyKeys en versiones anteriores de Windows.
3-Activar Teclas de alternancia, se emitirá un sonido cada vez que se pulse la tecla de Bloq Mayus, Bloq Num o Bloq Despl, esta opción es interesante para muchos usuarios ya que muchas veces al escribir no vemos el teclado y mediante este sonido podemos saber si vamos a escribir en mayúsculas o minúsculas, es el llamado ToogleKeys en versiones anteriores de Windows.
4-Activar Teclasfiltro, Windows omitirá las pulsaciones repetitivas de tecla y ajustará la velocidad del teclado, podremos configurar el tiempo de espera de las pulsaciones y otras opciones en la ventana “Configurar Teclas de filtro”, es el llamado FilterKeys en versiones anteriores.

Desde aquí podremos también acceder a la configuración del teclado para calibrar la velocidad derepetición o la velocidad del cursor, esta opción está directamente en el panel de control.




2-6 Usar texto o alternativas visuales para los sonidos:
Indicado especialmente para usuarios con problemas auditivos, desde aquí podemos hacer que cuando el sistema emita un sonido(como por ejemplo los vistos anteriormente en Activar Teclas de alternancia) el sistema hará una advertencia visual, que puede ir desde un pequeño cambio de color en la barra de títulos a poner el escritorio intermitente, como podemos ver en esta imagen



2-7Enfocarse en las tareas con mayor facilidad: Esta opción es un compendio de algunas de las vistas anteriormente, “El Narrador”, “Las Teclas Especiales”, “Las Teclas de Filtro”, etc.


Como vemos las opciones de accesibilidad facilitan la labor a muchos usuarios, gracias a estos pequeños detalles la utilización de un ordenador está ya al alcance de casi todo el mundo.

Administración Remota de Windows Vista mediante WS-Management (I de III)

Ya llevamos un año y medio de Windows Vista, y aun tenemos para largo para llegar a explicar todas las mejoras incluidas en este Sistema Operativo. Hoy revelaremos una bastante útil e interesante: la administración remota mediante WINRM, la implementación de Microsoft del estándar “WS-Management”.

WS-Management también conocido como “Web Services for Management” (Servicios Web para Administración) es un protocolo estándar del “Distributed Management Task Force” (DMTF),  importante grupo del que forman parte empresas como IBM, Novell, HP, Sun Microsystems, Intel y Microsoft entre muchas otras.  Las especificaciones concretas de WS-Management las podéis obtener en PDF (y en inglés) en la siguiente dirección:


http://www.dmtf.org/standards/wsman


A grandes rasgos WS-Management busca concretar las bases para una administración remota, multiplataforma, fácil, eficaz y distribuida a través de HTTP y HTTPS mediante el estándar de comunicación de aplicaciones “SOAP”, esto significa que es posible administrar un equipo remotamente y de manera segura a través de https (puerto abierto en la mayoría de los routers) sin necesidad de preestablecer una comunicación mediante VPN.


WS-Management hace uso de URIs para identificar y publicar un elemento de administración y “Selectores” para identificar una determinada instancia de ese elemento si existe más de una; este formato sigue el convenio de publicación de “WS-Addressing”, de manera que se puedan identificar y buscar servicios publicados para comunicaciones SOAP.


El siguiente ejemplo representa las cabeceras de comunicación XML (usado en SOAP) de un mensaje WS-Management estándar basado en WS-Addressing (URI y Selector en Negrita).



  1.  <s:Envelope

  2. xmlns:s=http://www.w3.org/2003/05/soap-envelope

  3. xmlns:wsa=http://schemas.xmlsoap.org/ws/2004/08/addressing 

  4. xmlns:wsman=”http://schemas.dmtf.org/wbem/wsman/1/wsman.xsd”>

  5. <s:Header> 

  6.  …

  7. <wsa:To>http://123.99.222.36/wsman</wsa:To> 

  8. <wsman:ResourceURI mustUnderstand=”true”>

  9.  http://example.org/hardware/2005/02/storage/physDisk 

  10. </wsman:ResourceURI>

  11. <wsman:SelectorSet>

  12. <wsman:Selector Name=”LUN”> 2 </wsman:Selector>

  13. </wsman:SelectorSet>

  14. <wsa:Action> http://schemas.xmlsoap.org/ws/2004/09/transfer/Get</wsa:Action> 

  15. <wsa:MessageID> urn:uuid:d9726315-bc91-430b-9ed8-ce5ffb858a91</wsa:MessageID>


  16. </s:Header>

  17. <s:Body> … </s:Body>

  18. </s:Envelope>

Configuración de una Shell Remota mediante WS-Management:


Windows Vista (y por ende Windows Server 2008) ofrecen dos comandos para la gestión de WS-Management: WINRM (para la configuración del servidor y de servidores remotos) y WINRS (cliente para la ejecución de comandos remotos), a estos dos comandos habría que añadir la capacidad de PowerShell 2.0 (el potentísimo nuevo interprete de comandos de Microsoft) de invocar CMDLETS remotos gracias a este protocolo.


Podéis descargar la versión CTP de PowerShell 2.0 en el siguiente enlace:


http://www.microsoft.com/downloads/details.aspx?FamilyID=60deac2b-975b-41e6-9fa0-c2fd6aa6bc89&DisplayLang=en


Como he señalado hace un momento, WINRM es el comando de configuración del servidor del protocolo WS-Managament, no obstante, una versión anterior de este comando ya aparecía en “Windows Server 2003 R2” destinada fundamentalmente (aun que no de manera exclusiva)  a la gestión remota de hardware. Para más información sobre este elemento en “Windows Server 2003 R2” podéis visitar el siguiente enlace (en inglés):


http://technet2.microsoft.com/windowsserver/en/library/f550cac0-5344-41cb-8e89-6e5c932368861033.mspx?mfr=true


WinRM también se puede instalar en Windows XP, aquí tenéis el enlace de la descarga:


http://www.microsoft.com/downloads/details.aspx?FamilyID=845289ca-16cc-4c73-8934-dd46b5ed1d33&DisplayLang=en


 


Configurando el Servidor para la ejecución remota de comandos:


Comencemos con lo que nos interesa: vamos a comprobar como se configura un equipo con Windows Vista y WINRM para lanzar comandos e instrucciones remotamente desde otro equipo.


Primeramente deberemos abrir el CMD, pero como WINRM es un comando administrativo requeriremos elevar los privilegios atravesando el “Control de Cuentas de Usuario” (UAC) seleccionando la opción “Ejecutar como Administrador” en el menú contextual sobre el CMD.


Como cualquier otro comando, os interesará comprobar la ayuda de WINRM ejecutando “WINRM /?”; compruebe la información de ayuda de los parámetros principales, pero sobre todo no olvide comprobar la ayuda de los aspectos básicos  relacionados con WINRM mediante “winrm help uris”, “winrm help aliases”, “winrm help config”, “winrm help remoting”, “winrm help auth”, “winrm help input” y “winrm help switches”, donde podrá obtener información general de las especificaciones del protocolo.



Existen diferentes aspectos importantes que se pueden llegar a configurar dentro de WINRM, como cuáles son las IPs de los equipos considerados de confianza para la ejecución de comandos, la asociación de certificados SSL para HTTPS, métodos de autenticación admitidos, el número máximo de conexiones concurrentes etc.; no obstante, existe un parámetro que nos permite realizar en un solo paso las tareas necesarias para configurar WS-Management a nivel básico: “WINRM quickconfig”, el cual además de activar el servicio necesario, configurará las reglas del Firewall para permitir el acceso a través del puerto 80 (http). 


Si deseamos configurar el acceso a través del puerto 443 (https) se debe usar “WINRM quickconfig -transport:https” y se requiere disponer de un certificado SSL valido emitido por una Entidad Emisora de Certificados de confianza para nuestro equipo.


Nota: WINRM no permite el uso de certificados autofirmados.


Tras la labor anterior es conveniente comprobar que el servicio necesario se encuentre en funcionamiento y que se hayan creado las reglas del firewall oportunas (ver imágenes), también es conveniente ejecutar un “netstat -an” para comprobar que el puerto 80 TCP se encuentre a la escucha en el equipo (no se requiere Internet Information Server para el funcionamiento de este protocolo).




Nota: Una buena práctica de seguridad consistiría en modificar las reglas predeterminadas del firewall para limitar el ámbito de equipos que pueden tener acceso de manera remota al puerto 80, e incluso habilitar IPSEC para dicho puerto.


Tras ejecutar “quickconfig” ya estaría el Servidor preparado para dar servicio a equipos remotos, no obstante es posible (y conveniente) modificar las opciones de configuración predeterminadas para conseguir un mayor control y seguridad en las comunicaciones (utilizar https siempre que se a posible, limitar las interfaces a la escucha etc.).


A continuación expondré algunos de los comandos de utilidad relativos a la configuración de WINRM.


Comandos WINRM para comprobación de la configuración:



  • winrm enumerate winrm/config/Listener

Lista la configuración del puerto a la escucha



  • winrm get wmicimv2/Win32_Service?Name=WinRM

Comprueba la configuración del servicio WINRM mediante WMI



  • winrm get winrm/config

Muestra la configuración actual de WINRM


Nota: Dentro de la configuración es interesante comprobar los tipos de autentificación usados por defecto en WINRM (Kerberos y NTLMv2), también podemos comprobar que la autentificación básica está deshabilitada y que no existen filtros IPs  para la comunicación, algo que también es aconsejable configurar.


Ejemplos de uso de WINRM para cambios de configuración:



  • WINRM set winrm/config/service/Auth @{Basic=”TRUE”}

Permite conexiones con autentificación básica (contraseña enviada usando base64 y por tanto insegura)



  • WINRM set winrm/config/service @{IPv4Filter=”192.168.5.200-192.168.5.255″}

Establece un filtro IP de manera que el servicio WINRM solo escuche en las interfaces configuradas con alguna de las IPs del rango indicado



  • WINRM set winrm/config/service @{MaxConnections=”10″}

Aumenta el número de conexiones concurrentes permitidas de 5 a 10.


Nota: Como podéis comprobar las configuraciones más sencillas se realizan usando  “winrm set URI_DE_RECURSO @{Clave=”Valor”;Clave=valor;…}” debiendo escribir el nombre de la clave de forma correcta ya que se distinguen mayúsculas de minúsculas.


 


Conexión y ejecución de Shell remota desde cliente:


Una vez realizada la configuración básica del equipo que ejercerá de servidor, solo nos queda probar la ejecución remota de comandos desde un equipo cliente con el comando WINRS.


Antes de usar WINRS debemos comprobar que el servidor está preparado para ejecutar comandos remotos mediante winrm get winrm/config/winrs”, el valor AllowRemoteShellAccess debe estar establecido en “TRUE” (configuración por defecto). En caso de que no deseemos permitir la ejecución de comandos remotos es necesario ejecutar:


“winrm set winrm/config/winrs @{AllowRemoteShellAccess=”false”}”


Si no somos clientes de un Dominio o usamos https, WINRS requerirá que configuremos un parámetro adicional “TrustedHosts”, donde deberemos indicar las IPs de los equipos a los cuales deseamos conectarnos para la ejecución de comandos. Para modificar este parámetro debemos ejecutar el comando:


“winrm set winrm/config/client @{TrustedHosts=”*”}” (al poner un “*” estaremos permitiendo la comunicación con cualquier equipo remoto que ofrezca servicios WS-Management).


Una vez realizada la configuración de los parámetros AllowRemoteShellAccess y TrustedHosts ya estamos en condiciones de ejecutar comandos remotos sin problemas. Aquí tenéis algunos ejemplos:



  • WINRS -r:169.51.2.101  -u:administrador -p:123abc. ipconfig

Ejecuta el comando ipconfig en el equipo 169.41.2.101 con el usuario “administrador” y la contraseña “123abc.”



  • WINRS -r:169.51.2.101:81 -u:administrador -p:123abc. set       

Ejecuta el comando “SET” en un equipo configurado para escuchar bajo el puerto 81



  • WINRS -r:http://192.168.5.201 -u:administrador hostname

Ejecuta el comando “hostname” en el equipo 192.168.5.201 habiéndose indicado http como mecanismo de transporte. Al no poner el atributo “-p” se le preguntará al usuario de manera interactiva por una contraseña.



Si tuvierais cualquier problema de conexión podéis probar a ejecutar el siguiente comando para comprobar el buen funcionamiento de la comunicación:


 “WINRM identify -r:192.168.5.201 -u:administrador -p:123abc.”



Bueno, con esto ya hemos comprobado el uso WS-Management para la ejecución de comandos remotos, sin embargo esta no es la única tarea que puede realizarse con WINRM, ya que podemos usarla también para la Gestión y configuración de elementos WMI y las Suscripciones al visor de eventos Eventos de Windows Vista, en próximos post iremos desgranando estas interesantes características (prometo que no serán posts tan largos).


Por último solo queda añadir que ya existe la nueva versión WINRM 2.0 (actualmente en CTP), con nuevas APIs para el desarrollo de funcionalidades,  nuevos elementos de autorización de clientes y con la capacidad de enlazar comunicaciones WS-Management como si de un Proxy se tratara. Podéis descargar esta nueva versión en el siguiente enlace:


https://connect.microsoft.com/site/sitehome.aspx?SiteID=200


Como de costumbre mis posts suelen ser más largos de lo habitual en este blog, así que espero que os haya resultado ameno (en la medida de lo posible) e interesante. Agradezco vuestro interés y os espero en el próximo post para seguir indagando en este interesante sistema.

Opciones de Accesibilidad en Windows Vista (I de II)

1-1  Introducción:
La accesibilidad se ha vuelto una de las prioridades de la sociedad. Hoy día las nuevas aceras que se hacen tienen rampas, los botones de los ascensores están también en alfabeto Braille, los semáforos pitan, y un largo etc.
En informática la accesibilidad incluye tipos de letras grandes y con mucho contraste, reconocimiento de voz, teclados adaptados etc. En la web el consorcio W3C ha dictado unas normas de accesibilidad que promueve la WAI (Web Accesibility Initiative). A nivel estatal muchos paises obligan a que las páginas web públicas cumplan estas normas.
Que todo esté al alcance de todos es una máxima a la que cada vez más empresas se apuntan, unas veces por interés (los discapacitados de cualquier tipo tienen mucha fuerza, ya que ellos son pocos, pero arrastran a familiares y amigos) y otras por altruismo.
El caso es que en Windows Vista nos vamos a encontrar una serie de facilidades para personas con alguna discapacidad, bien sea de movimiento, auditiva, visual o de razonamiento. La más famosa de las novedades es el reconocimiento de voz (que veremos en el siguiente artículo) para personas con limitación manual.
Hay que indicar que las opciones de accesibilidad no son solamente para personas con discapacidad sino también para usuarios que, sin necesitarlo expresamente se pueden aprovechar de algunos de los recursos que Windows Vista pone a su disposición. Por ejemplo con el reconocimiento de voz somos capaces de dictar un texto o rellenar formularios.

Podemos acceder al centro de accesibilidad desde el panel de control. Una vez dentro se nos abre una ventana con varias opciones que vamos a describir:


1-2 Iniciar Ampliador:
Indicado para usuarios con problemas visuales, activando esta opción la pantalla se divide en dos partes, en la parte superior (por defecto) iremos viendo una parte de la pantalla aumentada de tamaño el doble (por defecto). Según vamos moviendo el cursor, el foco del teclado o la edición del texto, el contenido de la parte superior irá cambiando según vamos moviéndonos por la parte inferior. También aparecerá una ventana flotante con las opciones del programa, entre ellas las que hemos indicado, incluso se pueden invertir los colores. Cuando cerremos esta ventana flotante se cerrará la división mencionada y por tanto el Ampliador en sí.


1-3 Iniciar Teclado en pantalla:
Indicado para usuarios con problemas de movilidad que no puedan utilizar el teclado con soltura, activando esta opción aparecerá un teclado en la parte inferior de la pantalla en el cual podremos pinchar para simular la pulsación de una tecla. Hay que indicar que, logicamente el teclado normal no se desactiva automaticamente, es decir que sigue funcionando, y que el teclado que se nos muestra en la pantalla no tiene porque coincidir con el que tenemos instalado en el equipo.
Dentro del teclado tenemos varias opciones, entre ellas la de que utilice un sonido cada vez que se pinche en una tecla, cambiar el tamaño de las letras del teclado, configurarlo para que en lugar de pinchar tengamos que situarnos encima de la tecla y esperemos un tiempo determinado (entre 0,5 y 3 segundos) para que se pulse la tecla correspondiente o que muestre el teclado numérico o no, entre otras. Todas estas opciones las tenemos en los menús de “Configuración” y “Teclado”.


1-4 Iniciar Narrador:
Indicado para usuarios con problemas de visión, activando esta opción una voz nos irá “leyendo en voz alta” opciones de los menús y de cualquier texto que tengamos seleccionado. Como en las anteriores opciones, se abre un menú para editar las distintas alternativas que tenemos, de ellas quizá la más interesante sea la “Configuración de voz”, donde podremos indicarle la velocidad de lectura, el volumen y el tono. Lamentablemente la voz sólo está en inglés, por tanto algunas frases en castellano que escribamos en el bloc de notas por ejemplo las dice con un inconfundible acento estadounidense y si no sabemos inglés no nos es de gran ayuda.
Aunque como he dicho anteriormente esta opción puede sernos util sin tener una discapacidad, la podemos usar si estamos estudiando inglés y queremos saber como se pronuncia cualquier palabra o texto, no tenemos más que copiarlo en el bloc de notas, seleccionar el texto y escuchar.



1-5 Configurar contraste alto:
Indicado para usuarios con problemas de visión, esta opción sólo tendrá valor la siguiente vez que iniciemos sesión, también permite activar el narrador y el ampliador vistos anteriormente. Desde aquí podremos aumentar y personalizar el contraste visual entre el texto y el fondo de las ventanas de los programas, incluso seremos capaces de cambiar el tamaño del texto y los iconos. Desde aquí también podremos cambiar el grosor del cursor parpadeante, aumentar el grosor del rectángulo del foco y desactivar animaciones o imágenes(cuando sea posible).





Hasta aquí las cuatro opciones principales de la accesibilidad de Windows Vista, en un próximo artículo veremos otras opciones de accesibilidad complementarias.

Archivos sin conexión por Francisco Nogal

Archivos Sin Conexión (solo disponible en Vista Business, Enterprise y Ultimate)  consiste principalmente en permitirnos tener disponibles ciertas carpetas y archivos aunque no tengamos conexión a nuestra red de trabajo,  ya que si hacemos uso de esta opción nos realizara una sincronización de las carpetas elegidas  en nuestro disco duro. Además de esta ventaja, Archivos Sin Conexión también nos ayuda en el caso de que estemos en una red lenta.


Aunque Archivos sin conexión es una característica ya presente en Microsoft desde Windows 2000 no es hasta Windows Vista cuando realmente ha tomado la importancia que requiere en un Sistema Operativo en el que unos de sus puntos fuertes y una de sus apuestas es la movilidad. En este trabajo por la mejora de los Archivos sin Conexión encontramos algunas diferencias entre Archivos Sin Conexión en Vista y en XP:


·         Transición Online-Offline y Viceversa:

 

Mientras en XP la transición Offline-Online se efectuaba de modo que cuando el Sistema Operativo detectaba que volvíamos a estar Online, nos aparecía un globo en el que se nos indicaba que habíamos recuperado la conexión con el servidor, teníamos que cerrar todos los archivos abiertos, sincronizar y ya se realizaba el cambio a modo Online, en Windows Vista, cuando Archivos Sin Conexión detecta que la carpeta compartida esta ya disponible inmediatamente pasa al usuario a Modo Online.

 

·         Forzar modo Offline

 

En Windows Vista puedes forzar el modo offline sin perder la conectividad con el servidor simplemente haciendo click en el botón “Trabajar Sin Conexión” del Explorer y volver a modo Online pulsando otra vez “Trabajar con conexión”

 

·         Mejor Sincronización

 

Se ha implementado un nuevo algoritmo que determina que archivos son diferentes entre el servidor y el cliente. Además, se ha pasado a utilizar “Bitmap Differential Transfer” cuando se sincroniza desde el cliente al servidor. Este mecanismo detecta que bloques han cambiado en el archivo y solo sincroniza esos bloques, haciendo la sincronización más eficiente sobre todo cuando trabajamos con archivos grandes mientras que en XP al no poder hacerlo de este modo directamente no se copiaban este tipo de archivos. “Bitmap Differential Transfer”  SOLO se utiliza cuando la sincronización es de cliente a servidor, no al contrario.


Por otro lado, en Windows Vista solo se sincronizan los archivos a los que el usuario tiene permiso de acceso mientras que en XP se sincronizaban todos, incluso los archivos sincronizados por otros usuarios , dando a menudo errores de “Acceso denegado”

  

·         Permite Cifrado

 

En Windows Vista puedes cifrar los archivos que se encuentran en el cliente para aumentar la seguridad en caso de pérdida o robo del PC.


Un ejemplo en el que podría encajar perfectamente el uso de esta característica seria si tenemos que hacer un viaje, y queremos llevarnos  en el portátil unos documentos que tenemos en nuestra carpeta del servidor sobre los que haremos algunas modificaciones a lo largo del viaje. Tenemos dos opciones:


1º) Una opción seria meterlo todo en un Pendrive y listo, hacemos las modificaciones en los documentos que creamos necesarias durante nuestro viaje y cuando volvamos a nuestra empresa sobrescribimos los archivos antiguos.


2º) Utilizar Archivos Sin Conexión.


Personalmente pienso que  Archivos sin conexión simplifica aun más todo el trabajo de la primera opción. Lo único que tienes que hacer es decidir que carpetas quieres tener disponibles sin conexión haciendo click con el botón derecho encima de la carpeta y seleccionando “Siempre Disponible offline” y Windows Vista ya se encarga de hacer esa copia local de esas carpetas. Así, cuando te encuentres OFFLINE (es decir sin conexión a la red local ni al servidor), Archivos sin Conexión  simula que está ONLINE dándote acceso a los archivos copiados en tu disco duro, respetando para ello la ruta original de las carpetas, es decir, si estando ONLINE  la ruta era \servermicarpeta cuando estés offline será la misma. Entonces podrás hacer todas las modificaciones que creas necesarias que cuando Archivos Sin Conexion detecte que el servidor  esta otra vez disponible sincronizara los cambios hechos en Modo Offline a tu carpeta de red.


Pues bien, en este momento es cuando nos puede aparecer un símbolo como este  en el centro de sincronización de Windows Vista.Este símbolo nos indica que se ha producido un conflicto de sincronización. Esto puede ser debido a que el archivo ha sido modificado en las dos ubicaciones (local y servidor) o que ha sido eliminada en una de ellas. El conflicto tendremos que resolverlo inmediatamente si no el archivo que lo ha provocado seguirá estando offline y no se copiara en la carpeta del servidor. Para resolver el conflicto hay que seguir los siguientes pasos:




  1. Pulsar con el botón derecho encima del Centro de sincronización situado en el área de notificación de la barra de tereas y seleccionar  Ver conflictos de sincronización.


  2. Seleccione el conflictos y hacer clic en Resolver. Nos saldrá una venta emergente indicando las diferentes acciones para resolverlo También puede ocurrir que en vez de un conflicto de sincronización nos dé un error de sincronización, que lo que nos indica es que la sincronización no se ha podido completar. En estos casos la mayoría de las veces es problema de permisos en la carpeta compartida del servidor.

Tecnologías de Seguridad en Windows Vista (IV de IV)


 

Más (y muchas más) fortificaciones de seguridad

 

Windows Vista ha sido pensado desde el principio con la seguridad como requisito básico, así que las novedades de seguridad son muchas. De forma más rápida algunas otras son:

 

Firmado de Drivers

 

Siempre pensando en proteger el sistema contra los más evolucionados programas de malware y también para conseguir una mayor estabilidad, Microsoft ha obligado a las compañías que deseen desarrollar drivers para Windows Vista de en versiones de 64 bits, que estos deban ir firmados digitalmente. Esto ayuda a mantener una calidad en el desarrollo de los drivers y a que no se pueda introducir en el kernel del sistema ningún programa nocivo sin conocer su procedencia.  

 

Integridad de código

 

Todo el código del sistema operativo viene firmado y comprobada su integridad, es decir, antes de que se ejecute una librería o componente del sistema se comprueba la integridad del fichero para saber si es el original o ha sido cambiado. Para ello en Windows Vista y Windows Server 2008 se mantiene un catalogo de firmas con todos los componentes del sistema y estos son revisados antes de ejecutar el programa.

 

Windows Service Hardening (WSH)

 

Los servicios en la plataforma Windows han sido uno de los elementos más atacados. Esto se debe a que se están ejecutando continuamente y con una cuenta del sistema. En Windows Vista se han realizado una serie de cambios importantes. En primer lugar se han aislado de cualquier sesión de usuario, es decir, los servicios se ejecutan en la sesión 0 y el primer usuario en la sesión 1, con lo cual no interactúan directamente. Además los servicios cuentan con una optimización de privilegios para que el uso de credenciales que haga sea el menor posible, reduciendo así la superficie de exposición. Al mismo tiempo se ha dotado a cada servicio de un SID para que puedan ser controlados sus accesos mediante listas de control de acceso y se ha añadido un manifiesto a cada uno que autolimita lo que puede o no puede hacer cada servicio. Lógicamente, la idea de toda esta fortificación es reducir los riesgos en caso de que un servicio quedara comprometido.

 



 

Nuevo Firewall e IPSEC

 

El nuevo firewall que acompaña a Windows Vista poco tiene que ver con el antiguo “Internet Connection Firewall” que acompañaba las versiones de XP S2. En este caso es un firewall que se integra con IPSec y que permite configurar con todo lujo de detalles la configuración de seguridad de tu plataforma. Tiene la ventaja de trabajar con perfiles de conexión, es decir que dependiendo de la red a la que te conectes podrás aplicar una u otra configuración de seguridad. Por defecto trae tres perfiles configurados para redes públicas, privadas y personales. En el firewall se pueden configurar reglas por programa, usuario, entrada/salida y las opciones de IPSec.

 

Imagen 7: Firewall de Windows Vista

 



 

Windows Update y Windows Defender

 

Windows Update sigue estando presente en Windows Vista, cómo no, pero además sigue ampliando la cantidad de componentes que se actualizan a través de él. En un principio el Widnows Update sólo actualizaba los parches críticos del sistema, hoy en día se encarga también de actualizar el sistema completo e incluso componentes extendidos, como por ejemplo las firmas de Windows Defender (evolución de Microsoft Antispyware), el componente antispyware que viene gratuito y de serie en el sistema.

 

Despedida

 

Windows Vista ha sido creado desde cero pensando en seguridad y se ha conseguido que sea el sistema operativo que mejores resultados de seguridad ha conseguido en su primer año de vida. Las tecnologías de seguridad en Windows Vista son mucho más que las que se han podido tratar en este artículo y si te sirve de recomendación,a día de hoy, si yo me dedicara a hacer malware para robarte tu dinero, preferiría que no tuvieras Windows Vista.

 

Tecnologías de Seguridad en Windows Vista (III de IV)

Cross-Posting desde El lado del Mal

 

Control de dispositivos USB

Con el avance de las tecnologías van apareciendo nuevas amenazas y hoy en día, en una memoria USB o en un disco duro USB puede caber toda la información confidencial de una empresa. La fuga de información mediante el uso de dispositivos USB ha sido un quebradero de cabeza de muchas compañías. Las empresas implementan firewalls, sistemas de detección de Intrusos, sistemas de prevención de ataques y mecanismos de cifrado para que al final un usuario con permisos pinche su disco duro de 40 Gb de capacidad de almacenamiento y vuelque toda la información de la empresa y se la lleve a su casa, la cuelgue en Internet o la utilice en contra de los intereses de la empresa. Evitar esto ha sido tarea difícil y en Windows XP SP2 no había ninguna opción que permitiera controlar los dispositivos USB que se permitían conectar o no. En muchas empresas se ha llegado a deshabilitar el uso de conexiones USB en la BIOS. Con Windows Vista se puede gestionar que dispositivos USB están permitidos y denegar el uso de otros. Esto le permite a las empresas y usuarios trabajar con cualquier dispositivo autorizado y que nunca nadie pudiera pinchar una memoria USB no autorizada.

Imagen 4: Directivas de Restricción de Instalación de dispositivos

Dentro de las más de 800 directivas de seguridad en Windows Vista hay un conjunto de ellas pensadas especialmente para esta situación y, cuando se intente conectar un dispositivo no autorizado el sistema avisará de esta situación.

Imagen 5: Dispositivo USB no permitido

MIC, UIPI y el modo protegido de IE7

En Windows Vista, el sistema ha sido segmentado por niveles de seguridad. Esto quiere decir que alguien que está en un nivel inferior de seguridad no va a poder hablar con un nivel más alto en la escala de seguridad. Para ello se utilizan dos tecnologías: Mandatory Integrity Control (MIC) y User Interface Privilege Isolation (UIPI). MIC divide todos los datos del sistema en 5 niveles de seguridad que van desde el 0 (o anónimo) hasta el 400 (sistema). Ningún programa va a poder acceder a datos o ficheros situados en un nivel de integridad más alto. UIPI funciona de forma similar pero centrada en el intercambio de mensajes entre aplicaciones gráficas. En este caso ninguna aplicación gráfica va a poder enviar un mensaje a otra aplicación gráfica situada en un nivel superior y, por lo tanto, tampoco interceptar mensajes de otras aplicaciones. Como se puede ver en la Imagen 6, cada proceso en ejecución tiene un nivel de Integridad distinto. Es importante fijarse en que Internet Explorer está compuesto por dos procesos, uno de ellos es el que se expone a Internet (iexplore) que corre con nivel de integridad bajo y otro, que es la representación en el sistema y el que tiene los privilegios de la cuenta (ieuser) que se ejecuta con nivel de integridad medio. En el caso de que un exploit ataque a Internet Explorer 7 sobre Widnows Vista, sólo lograría obtener privilegios de nivel de integridad bajo, protegiendo así todo el resto del sistema. Esta arquitectura se conoce como Modo Protegido de Internet Explorer 7.

Imagen 6: Niveles de Integridad vistos con Process Explorer

 

Cross-Posting desde El lado del Mal

Hands On Lab de Windows Vista en Barcelona

Gracias a la Escuela de Prevención y Seguridad Integral, vinculada a la Universidad Autónoma de Barcelona, los Hands On Lab se desplazan durante el mes de JUNIO a Barcelona. Allí, se realizarán 4 semanas de Hands On Lab centrados en la seguridad de Sistemas ya que esta es una de las prioridades de la Escuela, focalizada en todos los aspectos realizacionados con la Seguridad. Una de las semanas será dedicada a Windows Vista, otra semana semana será dedicada a la familia de productos de seguridad Forefront con ISA Server, Server Security, Intelligent Application Gateway y Client Security junto con los productos System Center. la tercera semana estará centrada en Windows Server 2008 con las tecnologías NAP, IIS7, etc… y una última semana dedicada a la seguridad en la red con la formación ProtégeIT! Network Security. Tienes toda la campaña en la siguiente URL: Hands On Lab Barcelona. Los Hands On Lab de Windows Vista los tienes descritos aquí:

HOL-VIS01 Microsoft Windows Vista. Instalación y Configuración
02 y 03 Junio 16:00-19:00 – Temario Completo

En el presente seminario se analizará la arquitectura general del sistema así como los requisitos para la instalación y el proceso de implant.ación. Una vez implantado los asistentes se familiciarán con el entorno de uso y las herramientas de configuración y administración de dispositivos.

1. Versiones de Windows Vista.
2. Entornos de trabajo de Windows Vista.
3. El proceso de Instalación.
4. Instalaciones basadas en imágenes.
5. La interfaz de usuario.
6. Windows Vista Aero.
7. Integración de tareas.
8. El centro de Sincronización.
9. Sistemas de recuperación con Windows Vista.

HOL-VIS02 Microsoft Windows Vista. Administración
04 y 05 Junio 16:00-19:00 – Temario Completo

Durante el seminario se verán las herramientas de administración del sistema Windows Vista. Las herramientas de gestión remota, la gestión de usuarios y recursos dentro del sistema y como se integra dentro de sistemas informáticos basados en dominios Microsoft.

1. Introducción a Windows Vista.
2. Administración de la interfaz Windows Aero.
3. Las consolas de administración y gestión de Windows Vista.
4. Administración del sistema: gestión de rendimientos con Superfetch y EMD.
5. Sistemas de gestión de red.
6. La administración local del sistema.
7. Windows Mail.
8. Administración de documentos: sistemas de búsquedas.
9. Internet Explorer 7.
10. Copias de seguridad y recuperación.

HOL-VIS08 Microsoft Windows Vista. Gestión de Aplicaciones con MDOP. (SOFTGRID y Microsoft Asset Inventory Service)
03 Junio 09:00-15:00 – Temario Completo

En este Hands On Lab se aprende a implantar y configurar las nuevas herramientas que proporciona Microsoft para gestionar y mantener las aplicaciones de forma dinámica. Con estas herramientas se podrá virtualizar aplicaciones, gestionar el uso de licencias a un número determinado de usuarios, inventariar el software instalado en la empresa y el estado del mismo, etc.

1. Introducción a MDOP.
2. La gestión de las aplicaciones en la empresa.
3. Virtualización de aplicaciones. Reducción de costes y mejoras en los sistemas de seguridad.
4. Componentes de SoftGrid.
5. Configuración de SoftGrid.
6. Despliegue de aplicaciones.
7. Actualización.
8. Eliminación de aplicaciones.
9. Microsoft Asset Inventory Service.
10. Inventariado de aplicaciones.
11. Análisis de licencias

HOL-VIS09 Microsoft Windows Vista. Diagnóstico y Gestión de errores. (Diagnostics and Recovery Toolsets y Center Desktop Error monitoring)
04 Junio 09:00-15:00 – Temario Completo
 

En este Hands On Lab se aprende a implantar y configurar las nuevas herramientas que proporciona Microsoft para la resolución de problemas en el sistema operativo Windows Vista. Ambas herramientas mejorarán la respuesta de resolución de los problemas e incluso conseguirá una resolución dinámica de los mismos.

1. Introducción a MDOP.
2. Diagnostics and Recovery toolsets.
3. Center Desktop Error monitoring.
4. Diagnóstico de las Estaciones de trabajo: Procedimiento.
5. Análisis y recuperación frente a fallos.
     a. Arraque.
     b. Sistemas Bloqueados.
     c. Pérdida de información.
6. La gestión de errores centralizada con MDOP y SCOM 2007.
7. Configuración de agentes.
8. Configuración de respuestas frente a errores.
9. Informes de estado.

HOL-VIS10 Microsoft Windows Vista. Políticas de Grupo y Directivas para Windows Vista en un Escenario de Empresa.
05 Junio 09:00-15:00 – Temario Completo

En este Hands On Lab se aprende a implantar y configurar la nueva herramienta que proporciona Microsoft para gestionar y mejorar el uso de políticas de grupo que se realiza en el entorno empresarial. Dicho aplicativo se integra completamente con GPM y permite la modificación de políticas offline, recuperación total o de un estado concreto de una política, etc.

1. Introducción.
2. Gestión de entorno y seguridad con Políticas de Grupo.
3. La aplicación de las políticas de grupo.
4. Gestión de políticas con GPM.
5. La gestión avanzada mediante MDOP: Microsoft Advance Group Policy Management.
6. Delegación y gestión granular de políticas.
7. Gestión y control de cambios.
8. Gestión de plantillas de GPO.
9. Edición off-line de políticas.
10.Recuperación de políticas eliminadas.

HOL-VIS11 Microsoft Windows Vista. Compatibilidad de aplicaciones en Windows Vista
06 Junio 09:00-15:00 – Temario Completo

En este Hands On Lab se aprende a mejorar la compatibilidad de las aplicaciones en Windows Vista. Se abordarán una serie de aplicaciones de Microsoft que permiten detectar los problemas de compatibilidad, establecer planes de análisis de compatibilidad y principalmente mecanismos que resuelven dichos problemas.

1. El entorno de ejecución de Windows Vista.
2. Compatibilidad de las aplicaciones.
3. Procedimiento para el desarrollo de un plan de compatibilidad de aplicaciones.
4. El asistente para compatibilidad de aplicaciones en Windows Vista.
5. Virtualización de aplicaciones mediante SoftGrid.
6. Ejecución de aplicaciones en máquina virtual.
7. Virtual PC 2007.

Más información de toda la campaña en: http://www.microsoft.com/spain/seminarios/hol_barcelona.mspx