Hands On Lab de Windows Vista en Estella en Octubre

Se realizará 1 semana de Hands On Lab centrados en diversos aspectos de Windows Vista. Una de las sesiones será dedicada a Windows Vista, otra será dedicada a la Gestión de Aplicaciones con MDOP, en una de las sesiones nos ocuparemos del diagnóstico y gestión de errores, el Service Pack 1 ocupará la cuarta sesión, y finalizaremos con dos sesiones más una de ellas enfocada a las políticas de grupo y la otra a la compatibilidad de aplicaciones. Tienes toda la campaña en la siguiente URL: Hands On Lab Estella. Los Hands On Lab de Windows Vista los tienes descritos aquí:

HOL-VIS02 Microsoft Windows Vista. Administración
13 y 14 Octubre 16:00-19:00 – Temario Completo

Durante el seminario se verán las herramientas de administración del sistema Windows Vista. Las herramientas de gestión remota, la gestión de usuarios y recursos dentro del sistema y como se integra dentro de sistemas informáticos basados en dominios Microsoft.

1. Introducción a Windows Vista.
2. Administración de la interfaz Windows Aero.
3. Las consolas de administración y gestión de Windows Vista.
4. Administración del sistema: gestión de rendimientos con Superfetch y EMD.
5. Sistemas de gestión de red.
6. La administración local del sistema.
7. Windows Mail.
8. Administración de documentos: sistemas de búsquedas.
9. Internet Explorer 7.
10. Copias de seguridad y recuperación.


HOL-VIS08 Microsoft Windows Vista. Gestión de Aplicaciones con MDOP. (SOFTGRID y Microsoft Asset Inventory Service)
14 Octubre 09:00-15:00 – Temario Completo

En este Hands On Lab se aprende a implantar y configurar las nuevas herramientas que proporciona Microsoft para gestionar y mantener las aplicaciones de forma dinámica. Con estas herramientas se podrá virtualizar aplicaciones, gestionar el uso de licencias a un número determinado de usuarios, inventariar el software instalado en la empresa y el estado del mismo, etc.

1. Introducción a MDOP.
2. La gestión de las aplicaciones en la empresa.
3. Virtualización de aplicaciones. Reducción de costes y mejoras en los sistemas de seguridad.
4. Componentes de SoftGrid.
5. Configuración de SoftGrid.
6. Despliegue de aplicaciones.
7. Actualización.
8. Eliminación de aplicaciones.
9. Microsoft Asset Inventory Service.
10. Inventariado de aplicaciones.
11. Análisis de licencias

HOL-VIS09 Microsoft Windows Vista. Diagnóstico y Gestión de errores. (Diagnostics and Recovery Toolsets y Center Desktop Error monitoring)
15 Octubre 09:00-15:00 – Temario Completo

En este Hands On Lab se aprende a implantar y configurar las nuevas herramientas que proporciona Microsoft para la resolución de problemas en el sistema operativo Windows Vista. Ambas herramientas mejorarán la respuesta de resolución de los problemas e incluso conseguirá una resolución dinámica de los mismos.

1. Introducción a MDOP.
2. Diagnostics and Recovery toolsets.
3. Center Desktop Error monitoring.
4. Diagnóstico de las Estaciones de trabajo: Procedimiento.
5. Análisis y recuperación frente a fallos.
    a) Arranque.
    b) Sistemas Bloqueados.
    c) Pérdida de información.
6. La gestión de errores centralizada con MDOP y SCOM 2007.
7. Configuración de agentes.
8. Configuración de respuestas frente a errores.
9. Informes de estado.


HOL-VIS12 Microsoft Windows Vista. Service Pack 1
15 y 16 Octubre 16:00-19:00 – Temario Completo

En este Hands On Lab se aprende a identificar las principales mejoras y características de Windows Vista SP1. Se explicarán los diferentes métodos de instalación para diversos escenarios y se realizarán demostraciones prácticas de cifrado, conexiones SSTP, mejoras en el rendimiento, copias de seguridad y configuraciones mediante GPOs.

1. Introducción a Windows Vista SP1
2. Métodos de instalación
3. Requisitos previos
4. Mejoras del Service Pack 1
    a) Formato exFAT
    b) Copias de seguridad con carpetas y archivos cifrados con EFS
    c) Mejora del rendimiento cuando se copian archivos
    d) Cliente RDC 6.1 con control ActiveX para TS Web Access
    e) Cifrado de volúmenes que no son de sistema con Bitlocker
    f) Soporte para SSTP en conexiones VPN
    g) Selección de defragmentación de volúmenes lógicos
    h) Configuración de clientes NAP para recibir actualizaciones desde WU
    i) Configuración de propiedades de red mediante GPO
    j) IIS 7 completamente soportado
5. Otras mejoras


HOL-VIS10 Microsoft Windows Vista. Políticas de Grupo y Directivas para Windows Vista en un Escenario de Empresa.
16 Octubre 09:00-15:00 – Temario Completo

En este Hands On Lab se aprende a implantar y configurar la nueva herramienta que proporciona Microsoft para gestionar y mejorar el uso de políticas de grupo que se realiza en el entorno empresarial. Dicho aplicativo se integra completamente con GPM y permite la modificación de políticas offline, recuperación total o de un estado concreto de una política, etc.

1. Introducción.
2. Gestión de entorno y seguridad con Políticas de Grupo.
3. La aplicación de las políticas de grupo.
4. Gestión de políticas con GPM.
5. La gestión avanzada mediante MDOP: Microsoft Advance Group Policy Management.
6. Delegación y gestión granular de políticas.
7. Gestión y control de cambios.
8. Gestión de plantillas de GPO.
9. Edición off-line de políticas.
10.Recuperación de políticas eliminadas.


HOL-VIS11 Microsoft Windows Vista. Compatibilidad de aplicaciones en Windows Vista
17 Octubre 09:00-15:00 – Temario Completo

En este Hands On Lab se aprende a mejorar la compatibilidad de las aplicaciones en Windows Vista. Se abordarán una serie de aplicaciones de Microsoft que permiten detectar los problemas de compatibilidad, establecer planes de análisis de compatibilidad y principalmente mecanismos que resuelven dichos problemas.

1. El entorno de ejecución de Windows Vista.
2. Compatibilidad de las aplicaciones.
3. Procedimiento para el desarrollo de un plan de compatibilidad de aplicaciones.
4. El asistente para compatibilidad de aplicaciones en Windows Vista.
5. Virtualización de aplicaciones mediante SoftGrid.
6. Ejecución de aplicaciones en máquina virtual.
7. Virtual PC 2007.

 


Más información de toda la campaña en: http://www.microsoft.com/spain/seminarios/hol_estella.mspx#Listado_de_Seminarios


Detectar procesos que requieran elevación de privilegios en Windows Vista

Technorati Tags: ,

Hace tiempo empecé a escribir un blog sobre el número de UACs que aceptaba al día desde que empecé a usar un ordenador recién instalado. Cuando llevaba 12 días digamos que la desidia pudo sobre la rutina y lo abandone un poco… ¡Pero no del todo! Como (buen) informático mi pasión es conseguir hacer las tareas de una manera lo mas automatizada posible, evitando en la mayor medida la iteración por parte del usuario (en este caso yo).


Pensando en cómo seguir con la idea del blog sin necesidad de llevar una cuenta manual de cada UAC que aceptaba (aunque había días en los que no tenía nada que contar…) empecé a investigar sobre la posibilidad de que Windows Vista registrase en el visor de eventos del sistema una entrada sobre el requerimiento de elevación de privilegios. Mi idea era capturar ese evento y archivarlo.


Existe en Windows Vista una herramienta de políticas locales de seguridad que podemos modificar como usuario administrador para configurar a nuestro gusto multitud de parámetros del sistema y de su comportamiento, elemento que podría dar para varias entradas en este blog. Pero nosotros nos vamos a centrar en este caso en el apartado concreto de las políticas de auditoría.


clip_image002


Dentro de este apartado tendremos varias opciones y nosotros vamos a activar la auditoria de seguimiento de procesos ejecutados con éxito. Esto nos permitirá llevar un control de que programas se ejecutan en nuestro equipo desde el visor de eventos.


Una vez aplicada esta política y cerrada la ventana, podremos ir hasta el visor de eventos (desde la consola de administración del equipo o escribiendo en el menú inicio “Visor de Eventos”) y ver los eventos de Seguridad:


clip_image004


A partir de ahora tendremos un montón de eventos de auditoría dentro de nuestro apartado de Seguridad, entre ellos los que nosotros buscamos, los de ID 4688 (Creación de un proceso).


Para filtrar los eventos para ver solo los procesos creados en el sistema podremos hacer clic en el enlace de la derecha de filtrar para configurar una vista personalizada:


clip_image006


Introducimos el ID del evento (4688) y aceptamos.


clip_image008


Le damos un nombre y una ubicación y volvemos a aceptar. Acto seguido nos aparecerá una lista con los eventos seleccionados, en este caso toda creación de procesos.


clip_image010


Pero… ¿y el UAC? Bien, para ver si un proceso requirió elevación de privilegios al iniciarse solo tenemos que ver el mensaje que nos ha generado el mismo. En concreto buscar que el parámetro TokenElevationTypeLimited vale 2.


Este parámetro no se puede ya filtrar desde el visor de eventos, pues no es un parámetro del evento, si no un valor dentro del mensaje generado por el mismo. Si quieres saber cómo automatizar la captura del evento de elevación de privilegios puedes pasarte por mi blog personal donde explico cómo capturar el evento de elevación de privilegios mediante programación en .Net.


Y por mi parte nada más, espero que os haya gustado este truco para descubrir que andan trasteando nuestros usuarios o que andamos trasteando nosotros!

Profundizando en el UAC: Manifiestos de las aplicaciones

No es la primera vez que se aborda el tema de los manifiestos de las aplicaciones en este blog, ya habíamos hecho referencia a estos de una manera más o menos detallada en el articulo sobre virtualización de Windows Vista de hace unos meses. De todos modos hagamos un repaso.


Desde hace ya tiempo, nuestras aplicaciones y documentos en Windows tienen la posibilidad de añadir un pequeño fichero interno o externo en XML que entre otras cosas suele aportar información sobre la versión del producto, dependencias de librerías, hashes de la aplicación para mantener la integridad, requerimientos de compatibilidad y un largo etc.


En Windows Vista los manifiestos se usan además para controlar que aplicaciones deben “elevarse” automáticamente en un entorno de UAC (Control de Cuentas de Usuario), es decir: permiten controlar que aplicaciones deben solicitar su ejecución con privilegios administrativos sin la necesidad de tener que usar el típico “Ejecutar como Administrador“.


Lo ideal para que veáis esto en la práctica es que os hagáis con un editor de manifiestos, uno sencillo, gratuito y versátil lo tenéis disponible para descarga en el siguiente enlace:


http://www.wilsonc.demon.co.uk/d10resourceeditor.htm


Tenéis una descripción de su uso en el articulo Virtualización de procesos II en este mismo Blog.


Nota: Los manifiestos pueden ser ficheros externos (con el mismo nombre que la aplicación de referencia, pero con extension .manifiest) o estar incluidos en el propio ejecutable, esto significa que si editáis un manifiesto interno de una aplicación firmada digitalmente o con algún tipo de control de integridad, estaréis invalidando dicha firma y la aplicación podría presentar algún tipo de error.


Si abrís el manifiesto de una aplicación presente en Windows Vista vais a tener algo parecido a lo siguiente:



A nosotros nos interesa la parte específica que afecta al UAC que es


<trustInfo xmlns=”urn:schemas-microsoft-com:asm.v3″>
    <security>
        <requestedPrivileges>
            <requestedExecutionLevel
                level=”asInvoker”
                uiAccess=”false”
            />
        </requestedPrivileges>
    </security>
</trustInfo>


 


Como veis son una serie de etiquetas  XML que afectaran al comportamiento de UAC para cualquier aplicación donde se encuentre presente. Alguna de estas etiquetas como TrustInfo, Sucurity y RequestPrivileges ya existían en ciertas aplicaciones de Windows XP para comprobar si el usuario que ejecutaba la aplicación cumplía con los requisitos de privilegios necesarios para ello, pero la etiqueta “requestExecutionLevel” es específica de Windows Vista.


En requestExecutionLevel tenemos los siguientes valores


     <requestedExecutionLevel
            level=”asInvoker”
             uiAccess=”false”
      />


Level: Indica el nivel de ejecución de la aplicación. Los valores posibles son:




  • asInvoker: Ejecuta la aplicación con los privilegios de los que el usuario disfrute en ese momento, que por regla general será con el “token de usuario estandar”. En la practica significa que las aplicaciones con este valor en su manifiesto no van a solicitar elevación de privilegios.

 




  • highestAvaible: Ejecuta la aplicación con los máximos privilegios de los que disponga un usuario, por ejemplo, si un usuario pertenece al grupo Operadores de Red (grupo que también es filtrado por UAC), se ejecutara la aplicación con esos privilegios. Si un usuario pertenece al grupo Administradores la aplicación se ejecutara como administrador. Las aplicaciones con este nivel de ejecución en su manifiesto se ejecutaran como usuario corriente y solo mostrarán la ventana de solicitud de elevación si el usuario pertenece a alguno de los grupos especiales filtrados por el UAC (operadores de red, usuario avanzados, administradores etc.).

 




  • requireAdministrator: Ejecuta la aplicación solo si el usuario que lo hace pertenece al grupo administradores. La aplicación mostrara automáticamente la ventana de solicitud de elevación.

uiAccess: Controla si una aplicación puede sobrepasar los niveles de protección del entorno gráfico del usuario para poder escribir en ventanas de aplicaciones ejecutadas con un nivel de privilegios mayor.




  • false: La aplicación no puede sobrepasar los niveles de protección del escritorio del usuario. Es el caso de la mayoría de las aplicaciones.

 



  • true: La aplicación puede sobrepasar los niveles de protección del escritorio del usuario.

Un claro ejemplo de esto es el “Teclado en Pantalla” (%windir%system32 osk.exe) que es una aplicación que necesita poder escribir en cualquier ventana del escritorio, incluso las de aquellas aplicaciones que hayan sido ejecutadas con privilegios de administrador.


Nota: La configuración por defecto de las políticas de grupo de Windows Vista obligan a que las aplicaciones con “uiAccess=trae” solo puedan elevarse si están firmadas digitalmente y en ubicaciones seguras como %ProgramFiles% o %Windir%. Esto es así porque en caso contrario podrían dar lugar a una posible escalada de privilegios por parte de algún usuario malintencionado o por algún tipo de malware.


Eso es todo, ya tenemos los conocimientos necesarios para adaptar nuestras aplicaciones en cada momento al nivel de ejecución que deseemos. Seguiremos hablando en futuros post sobre UAC para conocer cada vez en mayor profundidad los entresijos de esta importante tecnología.

Digital Locker o Almacén Digital en Windows Vista

No sé si os ha pasado alguna vez: querer instalar un programa que habéis comprado hace tiempo y no encontráis la clave de instalación e incluso ni si quiera el CD. A mí me ha ocurrido alguna que otra vez y la verdad que cada vez que me pasaba perdía un tiempo valioso buscando ese CD que nunca aparecía.


Ahora todos mis programas los tengo en un disco duro externo con una copia de seguridad en otro disco duro, el cual lo tengo guardado y solo lo actualizo cuando sale un nueva aplicación que me interesa tener o una nueva versión.


Pero para aquellos que no sean tan raros como yo y tengan dos discos duros solo para almacenar su software y mantenerlo seguro ante daños del CD, DVD o simplemente pérdidas, Windows Vista incorpora una solución similar llamada Almacén Digital, con la diferencia que el disco duro en este caso es Windows Marketplace.


El Almacén Digital de Windows Vista permite almacenar software que hemos adquirido, así como la licencia de instalación, en un entorno seguro y accesible desde cualquier equipo con conexión a Internet, autenticándonos únicamente con una cuenta Passport de Windows Live.


Podemos acceder a Almacén Digital desde el Panel de Control > Programas > Administrar los programas adquiridos en línea.


 


Antes de poder gestionar los programas, debemos crear una cuenta Passport o utilizar la que ya tenemos y vincularla al servicio de Windows Marketplace. Para ello seleccionamos el vínculo comprar software en línea y en la página Web seleccionamos Sign In. A continuación Sign Up Now




Una vez completado este proceso, podemos iniciar sesión en el Almacén Digital, por lo tanto minimizamos la página Web e iniciamos sesión desde el asistente.
Si ya hemos adquirido algún software, lo tendremos disponible en la lista que aparece a continuación, así como la licencia correspondiente. Además si estamos en otro equipo diferente al que se utilizó para la adquisición de software, no habrá problemas ya que podemos descargar el software e instalarlo en el nuevo equipo.
Si por el contrario no hemos adquirido nada aún, podemos comenzar el proceso de compra desde el vínculo Comprar en Windows Marketplace situado en la columna de la izquierda del asistente.


 


En Windows Marketplace no solo hay productos de pago, sino que existe una amplia gama de aplicaciones gratuitas, compatibles con el Almacén Digital y que podremos descargar libremente.


Con la opción de cambiar configuración, podemos iniciar sesión como otro usuario o cambiar la ruta por defecto que se utiliza para las descargas de software


 


El Almacén Digital es una plataforma de venta y distribución electrónica de software, abierta a cualquier fabricante o distribuidor de software que quiera vender sus productos en línea. Los productos que encontramos son muy variados, como pequeñas aplicaciones de negocio, juegos, herramientas de desarrollo, sistemas operativos o utilidades de seguridad.


Os recomiendo que lo probéis, ya que os ayudará a mantener un catálogo de aplicaciones siempre disponibles desde cualquier equipo.



 

UAC Y MODO PROTEGIDO DE INTERNET EXPLORER por Fernando Villarreal

En el siguiente post veremos cómo conseguir que el UAC (Control de Cuentas de Usuario) sea transparente para nosotros sin perder el modo protegido del Internet Explorer. Si desactivaramos el UAC desde el Panel de Control en Cuentas de Usuario nos encontrariamos con el modo protegido del Internet Explorer deshabilitado. A continuación vamos a ver como evitar esto mediante la modificación de políticas locales. Para ello vamos a inicio y en ejecutar escribimos Secpol.msc. Este comando esta disponible en Windows Vista Ultimate y Bussines, aunque veremos otra manera para implementarlo en las demás versiones.



Una vez ejecutado el comando secpol.msc se nos despliega una consola llamada local policy. Aquí desplegamos en el árbol la carpeta local policies, pinchamos en Security Options y buscamos las políticas de Cuentas de Usuario y en concreto la que dice comportamiento del indicador de elevación para los administradores en modo de aprobación de administrador. Con la modificación de esta política deshabilitamos la ventana de aprobación por ejemplo a la hora de instalar una aplicación.



Para ello hacemos doble clic sobre la política para su modificación viendo lo siguiente.



Marcamos la primera opción del desplegable en para que no nos pida el modo de elevación y así evitar la pregunta. Desde esta consola podemos modificar varias opciones, a nivel local, del comportamiento de las cuentas de usuario. La modificación realizada desde la consola de políticas no afectara al modo protegido del explorer, pudiendo así deshabilitar las opciones de control de cuentas de usuario sin perder el modo protegido en el Internet Explorer. Entre otras opciones podemos encontrar el que no pida credenciales a los usuarios o que no pida elevación a los usuarios del equipo, ya que la modificación realizada anteriormente la hemos hecho para los administradores de la maquina.


Ahora veremos como ejecutar la misma consola en versiones de Vista que no ejecuten el comando Secpol.msc, como por ejemplo un home Premium. Al ejecutar el comando Secpol lo que hacemos es abrir una consola predeterminada. Pues bien veamos como crear nuestra propia consola de políticas locales. Para ello en inicio/ejecutar escribimos mmc apareciendo la siguiente pantalla.




Sin duda es la misma consola que hemos ejecutado antes con secpol pero en este caso vacia, asi que vamos a agregar el complemento que necesitamos. Vamos a Archivo / agregar complemento, apareciendo la siguiente pantalla. Aquí debemos localizar la opción que pone editor de política de objeto de grupo (group policy object editor ) y hacemos doble click sobre ella para agregarla a la consola.



Ahora nos preguntara si la queremos aplicar sobre el equipo local, y le decimos que si pulsando en finalizar. Para ejecutarlo en un equipo remoto vamos a Browse(examinar) y le damos la ruta del equipo remoto al que queremos acceder.



Tras darle a finalizar en la ventana, damos a aceptar para cerrar, quedando la consola para editar las políticas. Ahora desplegamos el árbol marcandole la siguiente ruta Windows Settings/ Security Settings (cofiguracion de Windows / configuración de seguridad). En el panel de la derecha buscamos la carpeta que pone politicas locales, pinchamos y le marcamos opciones de seguridad.



Una vez llegados hasta aquí tenemos la misma consola que ejecuntando el comando secpol.msc, y la cual podemos guardar para tenerla siempre a mano. Ahora solo queda realizar las modificaciones mendionadas anteriormente y listo .


http://support.microsoft.com/kb/922708


http://msdn.microsoft.com/en-us/library/aa374163.aspx


http://technet.microsoft.com/en-us/library/cc758588.aspx


Espero os sirva de ayuda

Un saludo

Volviendo la Vista atrás por Fran Nogal

Pasado ya más de un año y medio de la salida de Windows Vista, podemos echar un vistazo a anteriores lanzamientos de otros sistemas y ver que, cíclicamente, se van cumpliendo unas premisas en los detractores de todo sistema de Microsoft. Tomemos como ejemplo el lanzamiento de Windows XP:


Windows XP estaba disponible el día 25 de Octubre del 2001, mientras que Windows Vista (codename “LongHorn”) empezaba a ser desarrollado en Junio de ese mismo año (¿no os suena a Windows Vista vs Windows7?)


¿Cómo recibieron los usuarios este nuevo sistema operativo? Bien, el problema de internet y toda la información que almacena es que podemos ponernos a buscar y sacar algunas cosas curiosas. Por ejemplo:


Tomamos una revisión que hacen en esta web en la que vemos el autor le pone a un Windows XP Home Edition una nota de 8, la nota que le ponen los usuarios es de más o menos un 5, encontrándonos comentarios del estilo de



Además nos podemos encontrar revisiones en las que se habla de los altos requisitos de sistema de Windows XP respecto a anteriores sistemas operativos e incluso de problemas que vamos a tener si actualizamos al nuevo sistema operativo:



Tambien habia blogs clamando al cielo contra el nuevo sistema operativo



e incluso había comentarios que auguraban que iba a ser un fracaso debido al volumen de ventas.



Creo que la imagen de aquí arriba se comenta por sí sola, ¿para qué necesitamos el entorno grafico de Windows XP? Cogemos y volvemos a la interfaz clásica, y es más, no hace falta para nada que actualicemos, mejor nos quedamos en Windows 98…


Pero es que incluso una vez lanzado el SP1 de Windows XP, las notas que los usuarios le dieron al sistema Operativo bajaron a un 4, y tras años después del lanzamiento de Windows XP todavía había usuarios que querían volver a Windows 98.


¿Veis algún paralelismo con la situación actual de Windows Vista? ….


 

Referencias vista-tecnica por Francisco Oca

Durante el presente año, se han publicado un considerable número de posts en Vista Técnica. La información recogida en ellos es de un interesante valor técnico, y creemos que de ayuda a profesionales y usuarios del sistema operativo. Reflejamos a continuación los títulos de post publicados mensualmente, y un acceso directo a los mismos para facilitar su acceso y lectura. Esperamos que os sea de ayuda.

Enero

Cómo desactivar la herramienta de informe de errores en Vista. Por Iñaki Ayucar
Rojo es el color por Leandro Martín
Windows Vista y Malware III
LEGALIZ@IT
¿Quién cuida mejor a su chica?
Hands On Lab de Windows Vista en Madrid
Activar o desactivar componentes de Windows Vista por Leandro Martín

Febrero

¿El tamaño importa?
Windows Vista SP1 (II de III)
Windows Vista SP1 (I de III)
Windows Vista y Malware IV

Marzo

Tecnologías de Seguridad en Windows Vista (I de IV) por Chema Alonso
Herramienta Recortes
Phishing.. Caso abierto, o de cómo denunciar un hecho
Sistemas de Integridad en Windows Vista I: Windows Service Hardening (segunda parte)
Asegur@IT II
Webcast TechNet: Windows Vista SP1 por José Parada
Windows Vista SP1 (III de III)
Control Parental (I de IV) por Alejandro Refojo
Microsoft Desktop Optimization Pack

Abril

Webcast: Microsoft Softgrid. Virtualización de aplicaciones
Bitlocker Drive Encription y SP1
Ajedrez en Windows Vista
Tecnologías de Seguridad en Windows Vista (II de IV) por Chema Alonso
Windows Vista y Malware V
Windows Defender: Herramientas de Gestion (IV de IV)
Windows Defender: Análisis bajo demanda (III de IV)
Hands On Lab Nuevos de Vista en Madrid
El conocimiento es poder…. A descargar!!!!
Ya está disponible el Webcast grabado del SP1
Control Parental (II de IV) por Alejandro Refojo
Copias de seguridad en Windows Vista
Soporte técnico gratuito para instalaciones y compatibilidad de Windows Vista SP1

Mayo

InfoSecurity 2008. Seguridad en Tecnologías Microsoft
Control Parental (III de IV) por Alejandro Refojo
El extraño caso de las vistas en carpetas
Opciones de accesibilidad (II de II)
Administración Remota de Windows Vista mediante WS-Management (I de III)
Opciones de Accesibilidad en Windows Vista (I de II)
Archivos sin conexión por Francisco Nogal
Tecnologías de Seguridad en Windows Vista (IV de IV)
Tecnologías de Seguridad en Windows Vista (III de IV)
Hands On Lab de Windows Vista en Barcelona
Enseña tu Windows Vista
¿Cumple tu máquina con los requisitos para implementar o migrar a Windows Vista?
Inglés, Español, Catalán, Gallego y Euskera a la vez en Windows Vista por David Cervigón

Junio

Virtualización de procesos I: Virtualización del registro en Windows Vista
Asistencia Remota en Windows Vista por Francisco Nogal
Programador de tareas de Windows Vista por Francisco Nogal
SpringBoard para Windows Vista
Carpetas ofline (II de II) por Josh Saenz G.
Recuperación de Iconos y restauración de la Papelera de Reciclaje por Fernando Villarreal
Carpetas Offline (I de II) por Josh Sáenz G.
Cómo se juega y cómo jugar al Mahjong Titans
Sonido independiente por aplicación y dispositivo en Windows Vista
Apagar en vez de Suspender en el Menú Inicio de Windows Vista
Where is my windows sidebar??? por Fernando Villarreal
Centro de Movilidad de Windows Vista

Julio

Windows Codename MOJAVE. Lo que realmente piensan los usuarios de Windows Vista
Configuración de preferencias en Windows Vista (I de II) por Josh Sáenz G.
Windows Easy Transfer (2 de 2)
Habla a tu Vista
Windows Easy Transfer (1 de 2)
Galería fotográfica en Windows Vista II de II
Como ejecutar una aplicación con privilegios administrativos en perfiles limitados por Josh Sáenz G.
Extra de Windows Vista Ultimate – Windows Dreamscene
Windows Eventing 6.0 (I de V)
Galería fotográfica en Windows Vista I de II
Extra de Windows Vista Ultimate – Hold ‘Em
Windows RE por Francisco Nogal
Control Parental (IV de IV) por Alejandro Refojo
Acelera tu Windows Vista por Fernando Villareal
Miniaturas de imagenes en Windows Vista

Agosto

Deshablitar UAC para ciertas aplicaciones por Francisco Nogal
Programas predefinidos en Windows Vista
Windows DVD Maker
Idiomas adicionales en Windows Vista por Francisco Nogal
Configuración de preferencias en Windows Vista (II de II) por Josh Sáenz G.
Prepara tu línea de comandos
Virtualización de procesos II: Virtualización del Sistema de Archivos en Windows Vista
Guía de Seguridad de Windows Vista

Septiembre

Herramienta Fax y Escáner de Windows (Escáner) por Matías Cordero
Herramienta Fax y Escáner de Windows (Fax) por Matías Cordero
PowerShell (III de V)
Hands On Lab de Windows Vista en Madrid en Septiembre
“Utilidad De Configuración Del Sistema” por Fran Nogal
Prepara tu línea de comandos II
Salto de protecciones de memoria en Windows Vista

Seguiremos posteando en el blog con temas que consideremos de interés. Cualquier solicitud o sugerencia sobre temas a tratar será siempre bien recibida.

Saludos a todos los que leéis el blog y bienvenidos a los que  os incorporáis ahora como lectores.

 

Herramienta Fax y Escáner de Windows (Escáner) por Matías Cordero

Siguiendo con la herramienta Fax y Escáner de Windows, en Windows Vista, pasamos ahora a realizar algún comentario sobre el apartado de la misma dedicado al escáner.

Esta utilidad nos va a permitir realizar escaneos de imágenes y documentos simplemente instalando los drivers del escáner. Sin necesidad de instalar ninguna aplicación adicional y de forma muy intuitiva. De nuevo el usuario ve como su operativa se simplifica y agiliza.

Para comenzar a escanear imágenes o documentos, lo primero que debemos hacer es seleccionar la opción Digitalización, en caso de que no sea este el apartado que aparece en la pantalla principal de la aplicación Fax y Escáner de Windows cuando le damos apertura. Este cambio podremos hacerlo en el área inferior izquierda de la interfaz de la herramienta.

Una vez situados en esta parte de la aplicación simplemente basta con hacer clic en el botón Nueva Digitalización y la herramienta nos mostrará un cuadro de dialogo para la realización del escaneo.

Como en cualquier utilidad de escaneo primero debemos realizar una pre visualización para seleccionar la zona que queremos escanear, para ello hacemos clic en el botón Vista previa.

Una vez dispongamos de la vista previa del escaneo, en el recuadro de la derecha podremos seleccionar la parte concreta de la que queremos obtener la imagen correspondiente. Una vez hecho esto, pulsamos el botón Digitalizar y ya tenemos nuestra imagen lista para ser utilizada.

Estas imágenes se almacenan en la carpeta Documentos Digitalizados dentro de los documentos del usuario, de forma que son accesibles también desde fuera de la aplicación para que las editemos con el programa que más nos guste.

Como podemos observar de nuevo Windows Vista ofrece al usuario la capacidad de llevar a efecto funcionalidades importantes para el desarrollo de sus tareas de forma ágil e intuitiva.

Herramienta Fax y Escáner de Windows (Fax) por Matías Cordero

Hoy vamos a hablar de una nueva herramienta disponible en Windows Vista, la herramienta Fax y Escáner.

Seguro que habéis tenido alguna vez esta conversación telefónica:

– Si señorita, me gustaría darme de baja del servicio [coloque aquí su servicio contratado favorito]

– De acuerdo caballero, para eso tiene usted que enviarme por fax una fotocopia de su DNI y una declaración jurada de que usted realmente desea darse de baja de este servicio.

– ¿No se la puedo enviar por correo electrónico?

– No señor, ha de ser por fax.

Así que aquí nos encontramos, con un montón de dispositivos electrónicos en casa pero, ¿quién tiene un fax? yo al menos nunca he tenido uno. Recuerdo que mi padre tenía uno en la oficina pero no es algo habitual en la actualidad y menos en ámbitos domésticos.

Pues con esta nueva utilidad de Windows Vista ya no hará falta llevarle el DNI y la declaración jurada a la secretaria para que nos envíe el fax. Podemos hacerlo nosotros mismos y con agilidad. Todo lo que necesitamos es un modem conectado a nuestro equipo (la mayoría de los portátiles suele llevar uno incorporado) y disponer de esta herramienta adecuadamente configurada.

La herramienta se localiza en Inicio->Todos los programas->Fax y Escáner de Windows. Al arrancar aparece por defecto en la apartado (Fax o escáner) que hayamos utilizado por última vez. Si fue el Escáner simplemente pinchamos en el botón Fax abajo a la izquierda y listo. Ya podemos comenzar a utilizar el fax.

Para enviar un fax simplemente basta con hacer clic en el botón Nuevo Fax arriba a la izquierda. Similar al botón de correo electrónico de Outlook.

Si es la primera vez que utilizamos esta aplicación, nos aparecerán una serie de mensajes para configurar nuestro fax. Es un asistente muy sencillo que nos guiará a través del proceso de configuración del fax.

Una vez desarrollado el sencillo proceso de configuración, ya está disponible para enviar y recibir faxes. Según la configuración del programa, recibirá automáticamente o no. Pero enviar faxes pasará a ser tan sencillo como enviar simple correo electrónico. Es indiscutible que la utilidad aporta al usuario una considerable mejora operativa.

Incluso dispondremos de la libreta de dirección de Ms Outlook para incluir los destinatarios del Fax con mayor agilidad.

Así que con esta nueva herramienta todo el mundo puede disponer de un fax de forma rápida y sencilla (esto parece bricomania). Ya no tenemos excusa para no darnos de baja de nuestro servicio de [coloque aquí su servicio contratado favorito].

PowerShell (III de V)

Después de algún tiempo, retomo el conjunto de artículos de PowerShell, y en esta ocasión me quiero centrar en la administración de sistemas utilizando los cmdlets.

Muchas veces los administradores tienen que lidiar con múltiples herramientas para hacer tareas relativamente sencillas, como crear usuarios, crear o compartir carpetas, visualizar procesos, etc.

PowerShell nos aporta las ventajas que tienen la mayoría de estas herramientas, pero con la consolidación de sintaxis y unificación de criterios que tienen los cmdlets y la capacidad de scripting.

Por ejemplo, PowerShell incluye proveedores de abstracción que nos permiten trabajar con almacenamientos de datos como si fueran unidades de disco. Sin embargo, hay que tener en cuenta que estos proveedores solo son válidos dentro del entorno de PowerShell.

A continuación os presento la lista de cmdlets asociados al proveedor de administración de archivos y sus alias entre paréntesis.

  • Get-location    (Gl)
  • Set-location    (Sl)
  • Copy-item    (Cpi)
  • Remove-item    (Ri)
  • Move-item    (Mi)
  • Rename-item    (Rni)
  • Set-item    (Si)
  • Clear-item    (Cli)
  • New-item    (Ni)
  • Get-content    (Gc)
  • Set-content    (Sc)
  • Mkdir (implementado como función)   

Una característica interesante es la posibilidad de crear nuestras propias unidades de disco dentro del entorno de PowerShell con el cmdlet new-psdrive
De esta forma podemos apuntar la unidad a una carpeta concreta como por ejemplo scripts o documentos.
Los parámetros que debemos completar son:

•    Name: nombre de la unidad que se va a crear
•    PSProvider: Proveedor de acceso a sistema (filesystem, registry, certifícate, etc.)
•    Root: ruta raíz a partir de la cual se va a crear la unidad

El siguiente ejemplo nos crea una unidad llamada scripts que nos lleva directamente a la carpeta scripts en el disco C

•    New-psdrive –name scripts –psprovider filesystem –root C:Powershellscripts

Pero esto no se limita al acceso al sistema de archivos, sino que podemos igualmente navegar y modificar valores en el registro del sistema, contenedores de certificados, WMI y prácticamente cualquier tipo de objeto manejado desde .Net

Por ejemplo, si queremos navegar en el registro, entonces escribimos

•    Set-Location HKLM:

También podemos hacer lo mismo con el alias CD, como si estuviéramos trabajando con cmd.exe

•    cd HKLM:

Lógicamente en Windows Vista con UAC habilitado, no tendremos acceso a todas las entradas de registro, por lo que al listar los elementos del registro con get-childitem observaremos lo siguiente:

La clave de registro HKLMSecurity no es visible a no ser que realicemos una elevación de privilegios.

Para aquellos administradores acostumbrados a utilizar los comandos de cmd.exe, con PowerShell pueden continuar utilizándolos para navegar en el registro como si de una unidad de disco se tratara.

Para completar mejor este ejemplo, voy a hacer referencia al post que mi compañero Juan Garrido hizo hace unas semanas, en donde explica como modificar el registro para crear un acceso directo a la línea de comandos en la ubicación que esté activa. Vamos a hace este mismo proceso pero con cmdlets de PowerShell.

Debemos navegar hasta HKLMSoftwareClassesFolderShell, por lo tanto

•    cd SoftwareClassesFolderShell

Una vez allí, creamos una nueva clave con el nombre que queramos, por ejemplo miCmd y dentro de esta clave creamos otra con el nombre command.

•    New-item miCmd
•    Cd midmc
•    New-item command

Ahora tenemos que agregar la funcionalidad que deseamos, por lo tanto escribimos

•    Set-item command –value “cmd.exe /K cd ‘%1’” –type string

El resultado es el siguiente:

Hasta el próximo post.