Where is my windows sidebar??? por Fernando Villarreal

Este
es un caso peliculiar con el que hace unos meses me encontre, y que
posteriormente algunos amigos me recomendaron. 
En mi caso me ocurrio tras comprar mi nuevo equipo, tras los nervios
comunes al estrenar tu maquina nueva, me encuentro que tras terminar la
preinstalacion de Windows mi Sidebar no 
funciona where is my Sidebar????. 
En su lugar aparecía la barra de google que venia instalada con el
equipo.  Es curioso que a dia de hoy solo
me he encontrado el problema en equipos preinstalados, ya que en instalaciones
limpias de Windows Vista no me ha pasado, ni en el presente despliegue de Vista
en el cual me hallo. Tras investigar durante varios dias y comerme el coco
descubrí que el problema se debe a una variable del registro que indica que no
se ejecute el sidebar.  En la siguiente
captura aparece el error.

 

“Windows Sidebar is managed by your system administrator”,
tras ver la siguiente pantalla lo primero que me pregunte fue ¿cómo que mi
Sidebar lo administra el administrador del sistemas si el administrador del
sistema soy yo ?????.

Tras ver el problema decido hacer pruebas, mirar posibles
reportes, decido comprobar si el proceso esta activo, y si, hasta el momento de
cerrar la ventana anterior. Es decir Windows Sidebar intenta ejecutarse pero
hay algo que no le deja. Me resulta curioso y es que este problema aparte de
haberlo tenido y haberme sido comentado por mas gente, he observado que en
concreto todo las personas que lo han tenido eran propietarios de un Vaio,
simple coincidencia, puede ser. El caso es que ellos achacaban el problema a
Microsoft y que estaba reportado, típica respuesta que para nada era cierto.

 

Tras adentrarme en el profundo mundo
del registro de Windows me encuentro que sí, que el problema es de politicas  Esto
es porque la clave del registro apunta a la carpeta policies dentro de la cual esta
la clave Sidebar en la cual veo que hay una linea que se llama TurnOffSidebar.  Eureka te encontre !!!!!!!!!  Veamos la ruta que debemos seguir para poder
modificar el registro y solucionar nuestro problema. La ruta en cuestión es la
siguiente
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesWindowsSidebar

 

 

 

Una vez
llegamos a la ruta debemos eleminar el valor que aparece en la venta de la
derecha como TurnOffSidebar (que seria mi Vista sin mis Gadgets de rendimiento
y sin mis abundantes post it). Esto es importante, debemos eliminar la clave,
ya que, por lógica con cambiar el valor del String a 0 debería ejecutarse, pero
no es así.

 

Tras
eliminar esta línea vemos que ahora nuestro Sidebar se ejecuta y con ello mis
adorados post it.

 

Es curioso y tal como comente antes que sólo me he
encontrado con este problemilla en versión que venían pre instaladas de fabrica
y de momento nunca en instalaciones limpias ni en el despliegue de Vista
Bussines en el cual me encuentro.

A día de hoy podemos encontrar en muchos foros este
problema y soluciones que en el momento en que yo me lo encontre no había. A
continuación os dejo algunos links donde hablan del tema.

http://www.microsoft.com/communities/newsgroups/en-us/default.aspx?dg=microsoft.public.windows.vista.administration_accounts_passwords&tid=d4f6b051-631f-4d66-a99b-c4fb564c878d&mid=ce0530f7-87a6-48d8-909e-50672b05e1f9&p=2

http://www.winhelponline.com/articles/166/1/Error-Windows-Sidebar-is-managed-by-your-system-administrator-when-you-try-to-open-the-Windows-Sidebar.html

 http://forums.microsoft.com/TechNet/ShowPost.aspx?PostID=3184629&SiteID=17

 Espero os haya servido de ayuda.

 Un saludo


 

Opciones de accesibilidad (II de II)

Puede ver el artículo anterior aquí: Opciones de Accesibilidad en Windows Vista I de II

Vamos a seguir viendo las distintas opciones de accesibilidad que ofrece Windows Vista, muchas de ellas se encaminan a las cuatro vistas en el artículo anterior.

2-1 Usar el equipo sin una pantalla:
Algunas de estas opciones como la de “el narrador” ya las hemos mencionado.




La nueva es el “Reconocimiento de voz” para lo cual necesitaremos un micrófono(que hay que configurar), después tenemos que “entrenar el reconocimiento de voz”, para ello tenemos que ir diciendo por el micrófono unas frases instructivas sobre el propio reconocimiento de voz.




Una vez finalizado el entrenamiento, tendremos la oportunidad de seguir entrenando el reconocimiento de voz o empezar a utilizarlo, para ello tenemos que ir al panel de control y desde ahí a Accesibilidad y a “Iniciar el reconocimiento de voz”. Sabremos que el reconocimiento de voz está activado por la ventanita que aparecerá en la parte superior y que estará esperando nuestras intrucciones.






2-2 Facilitar el uso del equipo:
Se abre la misma ventana que en la opción “Configurar contraste alto” del artículo anterior

2-3 Usar el equipo sin un mouse o teclado:
Contiene opciones ya vistas como el “Teclado en pantalla” y el “Reconocimiento de voz”

2-4 Facilitar el uso del mouse:
Permite cambiar el color y el tamaño de los punteros, también podremos controlar el ratón con el teclado mediante los cursores del teclado numérico y configurar la velocidad del mismo. Desde aquí podremos también acceder a la configuración del mouse para poner el ratón para zurdos por ejemplo o cambiar la velocidad del doble clic entre otras cosas, esta opción está directamente en el panel de control.

2-5 Facilitar el uso del teclado:
Basicamente esta pensado para usuarios con problemas de movilidad, desde la ventana que se abre podemos configurar varias opciones:
1-Usar el teclado como un ratón(visto anteriormente).
2-Activar Teclas especiales, indicado para usuarios con problemas de movilidad para que no tengan la necesidad de tener que pulsar más de una tecla a la vez y puedan hacerlo de una en una, por ejemplo con Control+Alt+Supr, podremos configurar otras opciones en la ventana “Configurar Teclas especiales”, es el llamado StickyKeys en versiones anteriores de Windows.
3-Activar Teclas de alternancia, se emitirá un sonido cada vez que se pulse la tecla de Bloq Mayus, Bloq Num o Bloq Despl, esta opción es interesante para muchos usuarios ya que muchas veces al escribir no vemos el teclado y mediante este sonido podemos saber si vamos a escribir en mayúsculas o minúsculas, es el llamado ToogleKeys en versiones anteriores de Windows.
4-Activar Teclasfiltro, Windows omitirá las pulsaciones repetitivas de tecla y ajustará la velocidad del teclado, podremos configurar el tiempo de espera de las pulsaciones y otras opciones en la ventana “Configurar Teclas de filtro”, es el llamado FilterKeys en versiones anteriores.

Desde aquí podremos también acceder a la configuración del teclado para calibrar la velocidad derepetición o la velocidad del cursor, esta opción está directamente en el panel de control.




2-6 Usar texto o alternativas visuales para los sonidos:
Indicado especialmente para usuarios con problemas auditivos, desde aquí podemos hacer que cuando el sistema emita un sonido(como por ejemplo los vistos anteriormente en Activar Teclas de alternancia) el sistema hará una advertencia visual, que puede ir desde un pequeño cambio de color en la barra de títulos a poner el escritorio intermitente, como podemos ver en esta imagen



2-7Enfocarse en las tareas con mayor facilidad: Esta opción es un compendio de algunas de las vistas anteriormente, “El Narrador”, “Las Teclas Especiales”, “Las Teclas de Filtro”, etc.


Como vemos las opciones de accesibilidad facilitan la labor a muchos usuarios, gracias a estos pequeños detalles la utilización de un ordenador está ya al alcance de casi todo el mundo.

Opciones de Accesibilidad en Windows Vista (I de II)

1-1  Introducción:
La accesibilidad se ha vuelto una de las prioridades de la sociedad. Hoy día las nuevas aceras que se hacen tienen rampas, los botones de los ascensores están también en alfabeto Braille, los semáforos pitan, y un largo etc.
En informática la accesibilidad incluye tipos de letras grandes y con mucho contraste, reconocimiento de voz, teclados adaptados etc. En la web el consorcio W3C ha dictado unas normas de accesibilidad que promueve la WAI (Web Accesibility Initiative). A nivel estatal muchos paises obligan a que las páginas web públicas cumplan estas normas.
Que todo esté al alcance de todos es una máxima a la que cada vez más empresas se apuntan, unas veces por interés (los discapacitados de cualquier tipo tienen mucha fuerza, ya que ellos son pocos, pero arrastran a familiares y amigos) y otras por altruismo.
El caso es que en Windows Vista nos vamos a encontrar una serie de facilidades para personas con alguna discapacidad, bien sea de movimiento, auditiva, visual o de razonamiento. La más famosa de las novedades es el reconocimiento de voz (que veremos en el siguiente artículo) para personas con limitación manual.
Hay que indicar que las opciones de accesibilidad no son solamente para personas con discapacidad sino también para usuarios que, sin necesitarlo expresamente se pueden aprovechar de algunos de los recursos que Windows Vista pone a su disposición. Por ejemplo con el reconocimiento de voz somos capaces de dictar un texto o rellenar formularios.

Podemos acceder al centro de accesibilidad desde el panel de control. Una vez dentro se nos abre una ventana con varias opciones que vamos a describir:


1-2 Iniciar Ampliador:
Indicado para usuarios con problemas visuales, activando esta opción la pantalla se divide en dos partes, en la parte superior (por defecto) iremos viendo una parte de la pantalla aumentada de tamaño el doble (por defecto). Según vamos moviendo el cursor, el foco del teclado o la edición del texto, el contenido de la parte superior irá cambiando según vamos moviéndonos por la parte inferior. También aparecerá una ventana flotante con las opciones del programa, entre ellas las que hemos indicado, incluso se pueden invertir los colores. Cuando cerremos esta ventana flotante se cerrará la división mencionada y por tanto el Ampliador en sí.


1-3 Iniciar Teclado en pantalla:
Indicado para usuarios con problemas de movilidad que no puedan utilizar el teclado con soltura, activando esta opción aparecerá un teclado en la parte inferior de la pantalla en el cual podremos pinchar para simular la pulsación de una tecla. Hay que indicar que, logicamente el teclado normal no se desactiva automaticamente, es decir que sigue funcionando, y que el teclado que se nos muestra en la pantalla no tiene porque coincidir con el que tenemos instalado en el equipo.
Dentro del teclado tenemos varias opciones, entre ellas la de que utilice un sonido cada vez que se pinche en una tecla, cambiar el tamaño de las letras del teclado, configurarlo para que en lugar de pinchar tengamos que situarnos encima de la tecla y esperemos un tiempo determinado (entre 0,5 y 3 segundos) para que se pulse la tecla correspondiente o que muestre el teclado numérico o no, entre otras. Todas estas opciones las tenemos en los menús de “Configuración” y “Teclado”.


1-4 Iniciar Narrador:
Indicado para usuarios con problemas de visión, activando esta opción una voz nos irá “leyendo en voz alta” opciones de los menús y de cualquier texto que tengamos seleccionado. Como en las anteriores opciones, se abre un menú para editar las distintas alternativas que tenemos, de ellas quizá la más interesante sea la “Configuración de voz”, donde podremos indicarle la velocidad de lectura, el volumen y el tono. Lamentablemente la voz sólo está en inglés, por tanto algunas frases en castellano que escribamos en el bloc de notas por ejemplo las dice con un inconfundible acento estadounidense y si no sabemos inglés no nos es de gran ayuda.
Aunque como he dicho anteriormente esta opción puede sernos util sin tener una discapacidad, la podemos usar si estamos estudiando inglés y queremos saber como se pronuncia cualquier palabra o texto, no tenemos más que copiarlo en el bloc de notas, seleccionar el texto y escuchar.



1-5 Configurar contraste alto:
Indicado para usuarios con problemas de visión, esta opción sólo tendrá valor la siguiente vez que iniciemos sesión, también permite activar el narrador y el ampliador vistos anteriormente. Desde aquí podremos aumentar y personalizar el contraste visual entre el texto y el fondo de las ventanas de los programas, incluso seremos capaces de cambiar el tamaño del texto y los iconos. Desde aquí también podremos cambiar el grosor del cursor parpadeante, aumentar el grosor del rectángulo del foco y desactivar animaciones o imágenes(cuando sea posible).





Hasta aquí las cuatro opciones principales de la accesibilidad de Windows Vista, en un próximo artículo veremos otras opciones de accesibilidad complementarias.

Webcast: Microsoft Softgrid. Virtualización de aplicaciones

El martes 6 de mayo a las 4 de la tarde tendrá lugar el Webcast de Microsoft Softgrid.
Microsoft SoftGrid permite desplegar programas en un cliente virtual de un servidor de aplicaciones en tiempo real.
Microsoft SoftGrid virtualiza las aplicaciones, lo que permite ofrecer servicios en red con una distribución de software que no se instala localmente, lo que evita incompatibilidad entre aplicaciones y sistema operativo y reduce los costes de las pruebas que se realizan al efecto. Todo esto hace que los usuarios y sus aplicaciones no dependan de las máquinas físicas y viceversa.
 
Todo esto y mucho más será explicado en el Webcast de una hora de duración impartido por Julián Blázquez García, consultor de Sistemas y Bases de Datos de Informatica 64.

El evento será seguido por LiveMeeting, puede instalar el cliente de Live Meeting desde aquí:
https://www506.livemeeting.com/cc/wwe_uk/present
 
Julián Blázquez es parte activa de Informática 64, ha impartido cuantiosos Hands On Labs en Microsoft de Windows Vista y SQL Server entre otras materias. Sin ir más lejos la semana que viene va a impartir en Madrid HOLS de Windows Vista.
 
Puede ver más información sobre los Hands On Labs de Windows Vista y otros aquí:
  
 
 
 
 

Ajedrez en Windows Vista

INTRODUCCIÓN
Bueno pues por fin
tenemos ajedrez los amantes de este (deporte, arte o ciencia, según algunos).
La verdad es que en el asunto de los juegos Microsoft siempre ha sido un poco
conservador, y ha tenido practicamente siempre los mismos desde el principio
(buscaminas, solitario, carta blanca, corazones) después ha ido añadiendo
algunos (pinball, backgammon en internet, …) y mejorado otros (solitario
spider, corazones en internet,…). Aun así adolece de juegos clásicos de toda
la vida que se pueden descargar gratuitamente de muchos servidores (ajedrez,
damas, risk, pac-man, backgammon, ahorcado, cuatro en raya, …). A lo mejor en
futuras versiones amplía su gama de ocio.

Afortunadamente ha añadido
dos de los juegos más extendidos del mundo, el ajedrez y el majhong; eso sí
sólo en las ediciones Windows Vista Home Premium y Windows Vista Ultimate.
Desde el panel de control-programas y características-activar o desactivar las
características de Windows, podremos activar/desactivar los juegos.
Oficialmente el juego se llama Chess Titans.

 

JUEGO
Al arrancar el
programa por primera vez tenemos que elegir un nivel, (Principiante, Intermedio
o Experto).

 

Este nivel elegido será el predeterminado a partir de
ahora, aunque logicamente lo podremos cambiar cuando queramos, (desde la
ventana opciones), siempre se abre con el mismo nivel que tenía al cerrarse. El
juego no nos dice como jugar, vamos que no hay manual, en la ayuda unicamente
hay información sobre como mueven las piezas, pero sin ejemplos.

La
forma de jugar es muy sencilla, simplemente seleccionamos una pieza, y el mismo
juego nos indica en que casillas podemos situarla iluminando esas casillas en
azul, si podemos comernos alguna pieza enemiga, esa casilla se iluminará de
rojo, y si la pieza seleccionada es el rey y podemos enrocar, o es un peón y
podemos comer al paso se iluminará de morado

 

 

Con pinchar en la
casilla iluminada que queramos habremos hecho el movimiento El juego también
nos señala cual es el último movimento de la pieza enemiga, con unas muescas en
la celda de origen y de destino de la misma.

  Las muescas que tiene el caballo de las negras nos indican que este ha sido el último movimiento

Por supuesto que todo
esto es editable desde la ventana de Opciones. El juego es bastante completo en
cuanto al entorno gráfico, con ventanas emergentes cuando coronamos o hay
jaque mate, en caso de que hayamos perdido podremos retroceder hasta la posición que queramos.

También permite deshacer nuestros movimientos
con Ctrl+Z, (aunque esto rompe una de las principales reglas del ajedrez) y nos
avisará si intentamos hacer un movimiento ilegal, en este caso nos dirá que
hemos hecho mal.

 

PERSONALIZACIÓN DEL JUEGO

En el menú Juego
tenemos todas las opciones de personalización del mismo. Podemos elegir entre
otras:

– Jugar con blancas o
con negras

– Jugar contra otra persona
(físicamente, no online).

– Ver las
estadísticas (estas son por cada nivel de fuerza), podemos ponerlas todas a 0.

– Abandonar la
partida cuando veamos que vamos a perder seguro.

 
Pero lo que
mas personaliza nuestro juego es la de “Opciones”

 
Lo más destacado de
este apartado es que aquí elegimos el nivel de dificultad, de 1 a 10, hay que
indicar que en el nivel 10 el juego es bastante más lento que en los anteriores
desde el primer movimiento, el nivel 9 equivale aproximadamente a un jugador
con 1900 puntos en el sistema de puntuación Elo.
Para poder ver el juego en 3D tenemos que desactivar la opción de “Vista
aérea”, que por defecto viene activada, si esta opción está activada se
verá la partida en 2D. Esta opción tambien influye en el siguiente apartado del
menú “Cambiar apariencia”, estando desactivada la “Vista
aérea” podemos elegir distintos estilos de piezas (porcelana, cristal,
madera), si no sólo tendremos uno (negro y oro).

 

 

Tecnologías de Seguridad en Windows Vista (II de IV) por Chema Alonso

Crossposting de: Tecnologías de Seguridad en Windows Vista (II de IV)


Vea aquí la primera parte del artículo.



Otro de los vectores de ataque en las empresas ha sido el robo de ordenadores portátiles o el arranque en paralelo del sistema. Es decir, llegar a un equipo arrancarlo con otro sistema y acceder a todos los datos que posea. Para evitar esto se utilizan, desde hace tiempo, sistemas de cifrado de disco. Windows Vista y Windows Server 2008 vienen acompañados de una tecnología que permite cifrar todo el volumen del disco llamada Bitlocker.

Toda la información del disco es cifrada con una clave llamada Full Volume Encryption Key (FVEK). Para poder acceder a los datos, es decir, para que se pueda tan siquiera reconocer la estructura del sistema de ficheros es necesario conseguir la FVEK. Esta clave está almacenada en los metadatos del volumen pero cifrada con otra clave, llamada Volume Master Key (VMK).

Cómo conseguir la VMK para poder descifrar la FVEK y poder acceder a los datos es el corazón de la seguridad del sistema. Para protegerla y garantizar un arranque seguro, esta clave es cifrada por uno o varios “protectores de clave” que pueden ser mantenidos en diferentes sitios. Se puede utilizar una memoria USB con la clave de descifrado de la VMK o almacenar en el Directorio Activo una clave que permita el acceso en caso de desastre o también utilizar el famoso chip TPM (Trusted Platform Module) para conseguir tener la clave.




Imagen 1: Bitlocker y el Chip TPM



Chip TPM (Trusted Platform Module)

¿Qué es el chip TPM? Es un chip incluido en los nuevos equipos portátiles con capacidades de almacenamiento criptográfico que permite almacenar claves de forma segura y comprobar que el equipo que está siendo arrancado no ha sido modificado, es decir, que el disco duro, por ejemplo, no ha sido cambiado a otro hardware.

Otra pregunta que podemos realizarnos es si ¿es posible utilizar la tecnología Bitlocker si el equipo no tiene chip TPM? La respuesta es por supuesto que sí. El chip TPM se puede utilizar para almacenar las claves de Bitlocker, pero estas pueden ser almacenadas de otra forma, como por ejemplo en una memoria USB. Procura no llevar el ordenador y la memoria USB en la misma bolsa ya que entonces no va a servir de mucha protección.

Si la clave puede estar almacenada en otros sitios, la pregunta entonces es ¿para qué es útil el chip TPM entonces? El almacenamiento de la clave de Bilocker es sólo una de las funciones del chip, pero su principal función es garantizar el arranque seguro de la plataforma. En las conferencias de Blackhat de 2006 se demostró que era posible crear un rootkit con las funciones de la BIOS, de tal forma que una vez arrancado el ordenador éste ya estaba comprometido. El chip TPM no arrancará el sistema y no descifrará la VMK si ha sido manipulada la plataforma. ¿Y si se rompe la placa no podré acceder a la información si tengo la clave en el chip TPM? Para esos entornos el sistema permite descifrar la información con una clave de recuperación. Ésta clave puede ser almacenada en el Directorio Activo junto con la información de la cuenta de la máquina, de tal forma que la empresa siempre pueda recuperar los datos.

La tecnología Bitlocker y el chip TPM ayudan a proteger el equipo para conseguir un arranque seguro y confiable, pero si el equipo ya está arrancado el sistema de protección no recae sobre él. Es decir, si un portátil es arrancado y posteriormente es suspendido temporalmente, el chip TPM ya ha liberado la clave y el disco está descifrado y por tanto, la seguridad de la plataforma recae en la seguridad que tenga el sistema para volver a ser despertado.



Imagen 2: Clave de Recuperación en Bitlocker



A finales de Febrero de 2007 un grupo de investigadores de seguridad han publicado un documento en el que dicen haber conseguido saltarse estas protecciones si el sistema está suspendido. Imaginemos que un usuario está trabajando y en lugar de apagar el equipo simplemente suspende su portátil. En esta situación el sistema ya ha sido arrancado y la clave de cifrado ha sido liberada. Para poder acceder al equipo hay que conseguir la contraseña de bloqueo que está en memoria. Lo que proponen realizar es bajar la temperatura de la memoria RAM a – 50 grados Celsius. A esta temperatura la memoria se congela y puede ser quitada del equipo e incrustada en un equipo que permita analizar su contenido. Una vez analizado, y extraída la información de la clave, la memoria es devuelta al ordenador original y se despierta el equipo. Curioso cuanto menos.

User Account Control (UAC)

Una de los problemas de seguridad que tenía Windows XP es la necesidad de usar cuentas privilegiadas para poder realizar algunas de las tareas que para muchos de nosotros son normales. Pinchar una cámara o un escáner USB, conectarse a una red inalámbrica o cambiar la dirección IP de una tarjeta de red son acciones que implican cambios en la configuración del sistema operativo y, por lo tanto, deben ser hechas por usuarios privilegiados. Este hecho ha llevado a que gran parte de los usuarios utilicen su ordenador con cuentas de administradores del sistema por simple comodidad.

Si la cuenta que se está utilizando es de administración también tendrá los mismos privilegios todo programa ejecutado por ella. Así, cuando se arrancar un navegador para conectarse a Internet este lleva asociados los privilegios de la cuenta. Si la seguridad del programa fuera comprometida por un ataque entonces quedarían expuestos los privilegios de administración del sistema, como ha sucedido muchas veces.

Para evitar esta situación en Windows XP SP2 se recomendaba la opción de “Ejecutar como”. Esta solución es una solución “de más a menos”. Es decir, trabajas por defecto como administrador y cuando vas a ejecutar determinados programas eliges otra cuenta del sistema con menos privilegios. En Windows Vista se ha cambiado el enfoque y ahora, aunque un usuario tenga privilegios de administración, estos no son utilizados por defecto, quedando relegado a ser un usuario no privilegiado.

En el caso de que el sistema requiera estos privilegios se solicitará al usuario “EXPLICITAMENTE” el uso de estos mediante un cuadro de dialogo bloqueante que informa detalladamente de cuál va a ser el uso que se va a dar a esos privilegios. Ahora bien, si un troyano pide privilegios y el usuario se los concede entonces no hay protección que valga.



Imagen 3: Opciones que necesitan privilegios están marcadas con un icono especial


 

Ya está disponible el Webcast grabado del SP1

Finalizó el Webcast de José Parada con muchas aclaraciones del producto, se comentaron varios puntos de interés, entre ellos el plan de ServiPack 1, la compatibilidad de dispositivos y aplicaciones, las mejoras en fiabilidad, rendimiento y seguridad, el soporte de nuevo hardware y estándares, las formas de desplegar el Service Pack y los recursos, etc, también podemos ver algunas demos. El WebCast completo dura un poco más de una hora, y podemos descargarlo o verlo directamente.
Para verlo tenemos que registranos

http://www.microsoft.com/events/EventDetails.aspx?CMTYSvcSource=MSCOMMedia&Params=~CMTYDataSvcParams%5E~arg+Name%3D%22ID%22+Value%3D%221032373126%22%2F%5E~arg+Name%3D%22ProviderID%22+Value%3D%22A6B43178-497C-4225-BA42-DF595171F04C%22%2F%5E~arg+Name%3D%22lang%22+Value%3D%22es%22%2F%5E~arg+Name%3D%22cr%22+Value%3D%22ES%22%2F%5E~sParams%5E~%2FsParams%5E~%2FCMTYDataSvcParams%5E

En Japón aun no han visto el Webcast y por tanto no han podido comprobar las mejoras del producto, prueba de ello es que han impreso todas las nuevas características del Windows Vista SP1 en un formato llamemosle “especial”, ignoramos si habrán sido ecológicos y lo han impreso a doble cara.

http://www.gigle.net/windows-vista-sp1-impreso-en-papel-higienico/#more-1056

Control Parental (II de IV)

Continuamos con la siguiente parte del artículo sobre el
Control Parental en Windows Vista. Vamos a ver cómo está presente el CP en los
juegos y también en las aplicaciones, lo que permite restringir el uso del
software instalado en el ordenador. Empecemos pues.


2.3. El CP en los juegos: ¡deja de viciarte y ponte a estudiar!

Uno de los aspectos más polémicos en el uso de juegos por parte de los
jóvenes, es la edad recomendada para cada juego, así como el contenido que
incluya. Por este motivo, observaremos, como restringir determinados juegos y
establecer una clasificación para cada usuario del Control Parental. Para
entrar en estas configuraciones, tendremos que dirigirnos al panel del Control
Parental  y pulsar en la opción “Juegos”.

La primera opción, permite establecer que un usuario pueda “viciarse” a
cualquier juego, o por el contrario, no pueda disfrutar de ninguno (menos mal
que cuando era más pequeño no existían estas opciones, porque sino mis largas
tardes delante de la pantalla, en las que también jugaba, no serían posibles). Si
nos fijamos, al pulsar “no”, se bloquean automáticamente las opciones
posteriores, en las que se permite establecer una clasificación o permitir
juegos específicos; Cuando pulsamos “si”, podremos determinar los juegos y la
clasificación.

¿Qué es el PEGI?

El PEGI (European Games Information) es un sistema de
clasificación de juegos por edades, que determinar si un juego es apropiado
para una cierta edad.

Establecer clasificación de juegos.

Al ejecutar esta opción, podremos primeramente, permitir o denegar los
juegos sin clasificación, es decir, un juego que no esté en la lista PEGI.


Opciones de clasificación.

La siguiente opción, consiste en marcar una de las edades,
para que el juego que intente ejecutar el usuario cumpla estrictamente esta
clasificación. Por ejemplo si seleccionamos “7+”, los juegos que se podrán
ejecutar serán los que estén clasificados en el intervalo de tres a siete años.
Por otra parte, se nos presenta la oportunidad de bloquear por el tipo de
contenido que aparezca en el juego; De esta forma, aunque un juego cumpla la
clasificación establecida anteriormente, puede ser bloqueado si marcamos un
contenido que aparezca en el juego ¿Me explico? Perdón, por ser tan malo
explicando esto…pero la idea es la siguiente:


Es posible bloquear por contenido del
juego

Decido permitir que se ejecuten juegos clasificados para personas que tengan 18
años o más. Sin embargo, me gustaría que los juegos en los que aparece
violencia, no se ejecuten. Pues, en este caso, la restricción de contenido
tendrá más prioridad que la clasificación, por lo que el juego que cumpla lo
primero pero como contenido tenga alguno del que marcamos en la lista, no se
ejecutará. Ahora sí, creo que queda muy claro, jeje.

Bloquear o permitir
juegos específicos.

También es posible bloquear algún juego específicamente. De
esta forma, tendremos que ir a la opción “Bloquear o permitir juegos
específicos” dónde tendremos tres opciones:

– Configuración de clasificación de usuario. Marcando en esta casilla, el juego
se ejecutará o no, en función de la clasificación que esté asociada al usuario.
– Permitir siempre. Ese juego se ejecutará siempre para ese usuario.
– Bloquear siempre. Ese juego se denegará siempre para ese usuario.

 

2.4. El CP en las
aplicaciones:
¡Despídete de esos
programas!

Para llegar a esta opción, tan solo tendremos que ir a la aplicación de
Control Parental y pulsar la opción “Permitir y bloquear programas
específicos”. Con esto, podremos denegar el uso de determinadas aplicaciones al
usuario deseado. Al entrar en este apartado, visionamos dos opciones; la
primera para que se puedan utilizar todas las aplicaciones y la segunda para
restringir…pues vamos a restringir.

Como se aprecia, en la imagen superior, acabamos de  restringir el proceso “msnmsgr.exe” al
usuario “controlparental”, simplemente, desmarcando el cuadro de dicha
aplicación (anteriormente había pulsado “seleccionar todo”). Pulsamos en
aceptar y cuando el usuario del  CP intente
ejecutarla, le aparecerá este mensaje:



Simple y fácil; Así resulta la restricción de aplicaciones desde el Control
Parental. En el siguiente paso, explicaremos cómo agregar una aplicación que no
esté en la lista.

Agregar aplicación a
la lista.

Si por cualquier motivo, la aplicación a prohibir no se encuentra en la lista
de aplicaciones del sistema, siempre se nos presentará la opción de agregarla.
Si nos fijamos, en la parte de abajo aparece el texto “agregar un programa a la
lista”, pulsamos en “examinar” y buscamos el directorio en el que se encuentra
el programa.

 

Este último paso, puede resultar
útil, por ejemplo, para agregar una aplicación/ejecutable que se encuentre en
una unidad externa y que no esté instalada en la máquina.

En cualquier caso, las limitaciones que vaya apreciando el usuario del CP,
siempre se podrán solucionar cuando el “administrador” introduzca su contraseña
para permitir una determinada acción en un momento preciso.

Para la próxima ocasión, finalizaremos con el proceso de configuración del CP,
hablando de los límites de tiempo y de la utilidad incorporada en el Windows
Media Center.

 

Tecnologías de Seguridad en Windows Vista (I de IV) por Chema Alonso

Crossposting de: Tecnologías de Seguridad en Windows Vista (I de IV)

Parece que fue ayer cuando Microsoft tomó conciencia de la importancia de la seguridad y ya han pasado casi 6 años desde el comienzo de la Trustworthy Computing Initiative (TCI) o para los hispanoparlantes la “Iniciativa de Informática de Confianza”. Decidirse a arrancar esta iniciativa no fue algo tomado a la ligera. Los productos de Microsoft, hasta aquel entonces diseñados para “instalar y ¡listo!” habían sido objetivo de la comunidad de investigadores de seguridad, haciendo de ellos un foco de exploits y lo aún más importante y peligroso, virus y troyanos.

Trustworthy Computing Initiative (TCI)

La compañía comenzó esta iniciativa, con una mira de 10 años de duración, contrató a algunos de los mejores gurús de la seguridad informática para que se remangaran y condujeran la fábrica de software de Redmond en un equipo concienciado, formado y preparado para afrontar la puesta en el mercado de productos software seguros… o al menos, mucho más seguros.

Michael Howard, Mark Russinovich posteriormente o el reciente Crispin Cowan han sido algunos de los nombres propios que han entrado a formar parte de los expertos de seguridad con los que cuenta la empresa de la banderita de colores para lograr esta labor.

El primer producto que se vio de lleno en la TCI no fue Windows XP, este había sido concebido y liberado tiempo ha, así que lo primero que se hizo fue sacar una lista de Service Packs para los principales productos. Estos Service Packs habían sido diseñados y concebidos dentro de la TCI pero los productos no habían sido diseñados dentro de la TCI. Así, Windows XP SP2 reforzó considerablemente el sistema Windows, pero no se pudo tocar la arquitectura desde abajo.

Como muchos ya sabréis, el primer sistema operativo diseñado dentro de la TCI no es otro que aquel que tuvo como nombre código “Longhorn”, es decir, nuestro amigo Windows Vista. En él, se aplicaron las tecnologías de seguridad que estaban incluidas en Windows XP SP2 junto con una nueva arquitectura para dotar al sistema operativo de los mecanismos necesarios para protegerse frente a amenazas futuras.

DEP y ASLR

Cuando un procedimiento es invocado en el sistema operativo, lo primero que se hace es situar en la pila del sistema la dirección de retorno a la que debe volverse cuando el procedimiento se termine de ejecutar. Encima de ese valor se apilan los parámetros que necesita para su ejecución el procedimiento. Si no se comprueba el tamaño de los parámetros que van a ser apilados, un atacante podría introducir un dato de mayor tamaño del que tiene reservado y sobrescribir el valor de retorno del contador de programa. De esta manera conseguiría el control de la ejecución. Para hacerlo más “divertido” el atacante puede introducir un programa en los parámetros y después hacer que la dirección de retorno apunte a su programa. Haciendo esto el atacante consigue ejecutar un programa en el sistema.

Para evitar esto existen diversas tecnologías, pero las más importantes son DEP (Data Execution Prevention) y ASLR (Address Space Layout Randomization). La tecnología DEP se puede aplicar por software o por hardware en Windows Vista. Cuando se aplica DEP por hardware el sistema toma ventaja de la tecnología NX incorporada en los microprocesadores hace ya varios años. Los microprocesadores marcan zonas de memoria como de programa (eXecution) o de datos (NoneXecution). De esta forma el sistema operativo no ejecuta ningún programa almacenado en una zona de memoria destinada a datos, o lo que es lo mismo, ninguna dirección del contador de programa puede apuntar a una zona de datos. De esta forma se previene la inyección de programas en desbordamiento de datos.

No obstante, esta tecnología no evita completamente estos ataques pues el atacante podría hacer que se ejecutar un programa del sistema que le permitiera tomar control de la máquina. Para evitar esto, se utilizar la tecnología ASLR.

Hasta Windows XP, cuando el sistema operativo arranca una librería del sistema, ésta es cargada siempre en la misma dirección de memoria. Al usarse siempre la misma dirección, los atacantes pueden crear sus programas para apuntar a direcciones de librerías internas conocidas. Para evitar esto la tecnología ASLR permite que un determinado programa sea cargado cada vez en una ubicación distinta de la memoria dentro de un rango de 256 posibles valores. De esta forma un exploit tendría 1 posibilidad entre 256 intentos de acertar con la llamada correcta.

Como protección adicional, DEP en Windows Vista, tiene una versión basada solo en software que vino ya en XP SP2 y cuyo objetivo es garantizar la integridad de las funciones que son invocadas en el tratamiento de los mensajes de excepción que deben ser gestionados por el sistema operativo. Para ello se comprueba la integridad de los binarios del sistema que se encargan del tratamiento de los mensajes de error antes de entregarles el control.

Herramienta Recortes

La herramienta Recortes se utiliza para hacer capturas de pantallas personalizadas, es similar a la combinación de teclas “Imp Pant” o “Alt+Imp Pant” pero más potente.
La principal ventaja es que las imágenes que recortemos no tienen porque ser rectangulares y que podemos hacer marcas dentro de ellas, de tal forma que muchas veces no tendremos que editar las imágenes que capturemos. Esto no quiere decir que la combinación de teclas mencionada antes se haya quedado obsoleta, nada de eso, de hecho la seguiremos utilizando infinidad de veces, la herramienta Recortes lo que hace es complementarla.

La herramienta Recortes está en la carpeta Accesorios, pero también se puede acceder a ella desde la ventana ejecutar escribiendo “snippingtool”.

Solamente tiene 3 botones:
– Nuevo: Para crear un recorte nuevo
– Cancelar: Cancela el recorte que ibamos a hacer
– Opciones: Podemos personalizar nuestras capturas, por ejemplo podemos decidir el color de los bordes de la captura o quitarlo, si hacemos una captura en una página web cuando lo guardemos como html se mostrará la dirección desde donde se hizo la captura, etc.

Una vez está el programa ejecutándose, nos pedirá que arrastremos el ratón para hacer el recorte. Tenemos 4 opciones:

 – Recorte de forma libre: Pinchamos, vamos arrastrando y podemos hacer una forma de cualquier tipo, la precisión se la damos nosotros mismos con el ratón
 – Recorte rectangular: Pinchamos, arrastramos y hacemos un recorte del tamaño deseado, eso sí siempre rectángular o cuadrado.
 – Recorte de ventana: Nos situamos encima de la ventana que queremos recortar y hacemos clic sobre ella, la ventana a seleccionar puede ser el escritorio o cualquier ventana flotante que haya. Por defecto la ventana seleccionada se marcará con un borde rojo, ese color podremos cambiarlo desde el botón “Opciones”

 
 
Ventana con los colores del Paint capturada con la herramienta Recortes, con su borde rojo.

– Recorte de pantalla completa: Automaticamente captura toda la ventana, es igual que pulsar “Imp Pant”, lo que ocurre es que con esta opción saldrá a continuación la ventana de marcado.
 

Una vez que hemos hecho cualquier tipo de recorte se nos abre la ventana de marcado. Desde aquí podremos:
    – Crear un nuevo recorte, si el que hemos hecho no es satisfactorio.
    – Guardarlo como PNG, GIF, JPG o MHTML.
    – Enviarlo por correo como imagen incrustada o como archivo adjunto.
    – Hacer alguna marca dentro de la imagen recortada, para ello tenemos dos herramientas:
        – El lápiz que con distintas opciones de color y grosor nos serviría para crear líneas sobre el dibujo, tales como flechas o círculos para remarcar algo, etc.
        – El marcador, funciona como un rotulador fluorescente, está pensado principalmente para remarcar algún texto en color amarillo.
       

  

  – Borrar las marcas hechas con la herramienta Borrador, sólo borra las marcas hechas con el lapiz o el marcador.
    – Copiar el contenido de la venana de marcado, el principal sentido de este botón es cuando hemos hecho alguna marca y queremos guardar la nueva imagen con las marcas que hemos hecho.

   
Todas estas opciones están también en la barra de menús de la herramienta.

Hay que indicar que con la herramienta Recortes sólo podemos capturar lo que se ve en la pantalla o parte de la misma, no captura páginas web completas, para ello hay un complemento para Internet explorer llamado IE7Pro, descargable desde aquí: http://www.ie7pro.com/, que entre sus múltiples opciones tiene la de guardar toda la página como imagen, bien en un archivo, bien en el portapapeles.