Recursos Técnicos para tenernos localizados

A pesar del anuncio que realizamos de la migración, aún muchos seguís poniendo comentarios en este blog. Esto nos agrada, pues significa que los contenidos que en este blog están publicados han sido del agrado de muchos de vosotros. No obstante, os dejo la lista de dónde podéis contactar con nosotros ahora mismo:

– Blog sobre artículos técnicos de Windows: WidnowsTecnico.com

– Blog sobre tecnologías de Seguridad Forefront: Seguros con Forefront

– Blog sobre tecnologías SharePoint escrito por Rubén Alonso: Punto Compartido

– Blog sobre tecnologías Exchange Server escrito por Joshua Sáenz: Saenzguijarro.com

– Blog sobre seguridad escrito por Chema Alonso: Un informático en el lado del mal

– Blog sobre legalidad informática escrito por Juan Luís G. Rambla: Legalidad Informática

– Canal de noticias de Informática 64: Informática

– Canal de eventos técnicos de Informática64: RSS Eventos

– Boletín quincenal de noticias: Technews

O seguirnos en Twitter:

http://twitter.com/informatica64

http://twitter.com/chemaalonso

Y siempre, tenernos localizados en nuestra página web: http://www.informatica64.com

Gracias por el apoyo!

 

Migrando a WindowsTecnico

Han sido dos años completos, con más de 200 posts y más de 400.000 visitas en este blog y estamos contentos con la información que se ha recopilado en este blog, pero, al igual que los tiempos y la tecnología hay que migrar hacia la llegada en ya menos de una año, de Windows7.

Este blog está centrado en Windows Vista y como tal, la mayoría de sus posts tratan de tecnología en Windows Vista, pero es inevitable empezar a hablar de Windows7 y para hacerlo, hemos decidido mover estos contenidos a un nuevo blog llamado WindowsTecnico. En ese blog introduciremos principalmente contenido de Windows7, pero también trataremos contenidos de Windows Vista y Windows Server, para poder tener una visión más completa de muchas arquitecturas.

Para ello, vamos a coger los posts más interesantes, los vamos a unir en artículos completos, y los vamos a migrar al nuevo blog. Este será el último post que aparecerá en este blog, y todos los siguientes serán publicados en WindowsTecnico.com, así que… actualiza tu lector RSS si quieres seguri leyendo los posts que escribamos sobre la tecnología Windows.

Saludos a todos y gracias por participar con nosotros en esta aventura.

Chema Alonso

Vista SP1 Y MDOP en la Gira Technet 2008

Durante el mes de Octubre de este año y parte de noviembre, teniendo en cuenta el parón para la ejecución del Microsoft TechED EMEA 2008, la gira Technet va a estar en varias ciudades de España.  Nos vemos allí!


Agenda



9:30 – 10:00: Registro
10:00 – 10:15: Introducción y bienvenida
10:15 – 11:30: Virtualización del Datacenter al Escritorio
· Introducción a las tecnologías de Virtualización
· Virtualización de hardware con Hyper-V
· Virtualización de aplicaciones con Microsoft Virtualization
· Planificación y Gestión de entornos virtualizados con SCVMM2008
11:30 – 12:30: CAFÉ
12:30 – 13:15: Soluciones completas de Infraestructura para las pequeñas y medianas empresas:
· Windows Small Business Server 2008
· Windows Essential Business Server 2008
13:15 – 14:30: Gestión avanzada del Escritorio
· Windows Vista SP1
· Herramientas avanzadas de Microsoft Desktop Optimization Pack (MDOP)
· Demos: Montaje de VPN-SSL con SSTP, Sequenciador Applicaciones Softgrid, Gestión avanzada AGPMC

14:30 – 15:30: COMIDA
15:30 – 17:30: SQL Server 2008: plataforma de datos empresarial productiva, inteligente y fiable.
· Aplicaciones de Misión Crítica sobre Plataformas de Datos fiables.
· Simplificando la gestión de su Infraestructura de Datos.
· Nuevos tipos de Datos y Aplicaciones de próxima generación.
· Plataforma completa de Business Intelligence: Novedades.


Ciudades:


– 07 de Octubre: Valencia
– 08 de Octubre: Murcia
– 14 de Octubre: Tenerife
– 16 de Octubre: Las Palmas
– 21 de Octubre: Zaragoza
– 23 de Octubre: Barcelona
– 28 de Octubre: A Coruña
– 30 de Octubre: Madrid
– 13 de Noviembre: Sevilla
– 19 de Noviembre: Bilbao


Regístrate al tuyo en: Technet Tour 2008


Saludos Malignos!

Salto de protecciones de memoria en Windows Vista

Mucho se ha hablado sobre la presentación de Alexander Sotirov y Mark Dowd en las conferencias de Blackhat USA 2008. En ella, bajo el divertido título de “Cómo impresionar chicas saltándose las protecciones de memoria de Windows Vista” realizaban unos ejercicios técnicos de alto nivel en los qué demostraban los límites de las tecnologías de protección.

Cómo los propios autores explicaban, no se trata de ninguna vulnerabilidad y sólo de cómo se pueden saltar esos controles en entornos previamente vulnerados. Sin embargo, muchos fueron los medios sensacionalistas que aprovecharon para poner el enésimo falso mito sobre Windows Vista. Tanto fue así que el propio Alexander Sotirov puso en su Twitter:

“Lesson learned for next year: if you don’t pre-brief reporters, they’ll try to understand your research on their own, leading to epic FAIL!”

“Lección aprendida para el próximo año: Si tu no pre-informas a los periodistas ellos intentarán aprender tu investigación a su manera, concluyendo en un error épico.”

Dejando claro que NO se trata de una vulnerabilidad de Vista y su malestar contra los medios sensacionalistas. Además hay que tener en cuenta que muchas de las protecciones de memoria que trae Windows Vista no se encuentran en otros sistemas operativos.

Tras el análisis mediatico de la “prensa rosa”, algunos técnicos en España han realizado un análisis mucho más certero y sobre todo, bajo una perspectiva que parece que otros no han hecho: Leyéndose el documento publicado por los autores.

Referencias:

Twitter Alexander Sotirov
Paper Alexander Sotirov & Mark Dowd
[Hispasec] ¿La seguridad de Windows en Entredicho?
[Fluzo] Conclusiones sobre ‘Bypassing Browser Memory Protections’ (BH08)
Protección contra Desbordamientos de Buffer en Windows Vista [Parte I de IV]
Protección contra Desbordamientos de Buffer en Windows Vista [Parte II de IV]
Protección contra Desbordamientos de Buffer en Windows Vista [Parte III de IV]
Protección contra Desbordamientos de Buffer en Windows Vista [Parte IV de IV]

Saludos!

Guía de Seguridad de Windows Vista


La guía de seguridad de Windows Vista es un recurso único para todo administrador o usuario avanzado que desee tener un entorno seguro. A día de hoy está disponible en Inglés la versión 1.2 y la puedes descargar del siguiente URL: Guía de Seguridad de Windows Vista


Aquí tienes una breve descripción de los temas tocados en las 100 páginas que conforman esta guía.


Capítulo 1: Implementar la línea base de seguridad


Este capítulo está dedicado a los conceptos clave de la fortificación de una plataforma Windows. En él se analiza cual es proceso de creación de la llamda línea base de seguridad, es decir, los principios comunes que deben aplicarse a máquinas en stand-alone o clientes en entornos corporativos. En él se introduce la herrmiaent GPOAccelerator, para la edición de políticas en clientes Windows Vista.


Capítulo 2: Defensa contra el Malware.


En este capítulo de la guía se analizan las tecnologías que Windows Vista ofrece para luchar contra la inclusión de software no deseado dentro de la plataforma. Así como se dan recomendaciones de uso del sistema, se estudia el funcionamiento del Userr Account Control, de Windows Defender, la configuración y uso de Windows Firewall, el Windows Security Center, como funciona la Malicious Software Removal Tool o como se configuran las Software Restriction Policies. Especial atención se presta en este capítulo a la fortificación de Internet Explorer 7, dónde se anliza el Modo Protegido, la configuración de componentes Activex mediante ActiveX Ipt-in, la protección Cross-Domain Scripting Attack, como funciona la Security Status Bar y el Filtro Anti-Phising, la gestión de Add-ons, y otras opciones de seguridad que acompañan a IE7 como Binary Behavior Security Restriction, Consistent MIME Handling, Local Machine Zone Lockdown Security, MIME Sniffing Safety Feature, MK Protocol Security Restriction, Network Protocol Lockdown, Object Caching Protection, Protection From Zone Elevation, Restrict ActiveX Install, Restrict File Download o Scripted Windows Security Restrictions.


Capítulo 3: Protección de datos sensibles.


Este capítulo se centra en la protección de datos mediante el uso de BitLocker Drive Encryption, EFS (Encrypting File System), el suo de los Rights Management Services y la configuración del control de dispositivos. Un capítulo dedicado a los algoritmos y herramientas de cifrado en Windows Vista.


Capítulo 4: Compatibilidad de aplicaciones


En esta parte de la guía se trata uno de los temas más calientes en el uso de Windows Vista. Está centrado en la compatibilidad de aplicaciones que no es completa, debido al cambio en la arquitectura, con sistemas operativos anteriores. En este apartado de la guía se ven las comprobaciones de compatibilidad que deben hacerse, las temas importantes a tener en cuenta y las herramientas y recursos disponibles para lograr la máxima compatibilidad de aplicaciones en una migración de sistema operativo.


Capítulo 5: Seguridad Especializada – Funcionalmente Limitado


El último capítulo está dedicado a la fortificación de sistemas en entornos limitados. Así se tratan temas como la restricción de servicios, el acceso a datos, el acceso restrigido de red, como fortificar las conexiones mediante el filtrado de red, y como implementar políticas de seguridad utilizando la herramienta GPOAccelerator Tool


Guía de Seguridad de Windows Vista

Cómo se juega y cómo jugar al Mahjong Titans

El Mahjong Titans es uno de los juegos que viene con Windows Vista y recientemente me he visto en una situación obligado a aprender, así que he decidido, después de pegarme con el juego en cuestión, daros unos consejos que a mi me han servido bien para poder ganar mi primera partida.


Elección de Tablero


Al empezar el juego hay que elegir que tablero queremos resolver. Cada tablero tiene una complejidad distinta en función del número de fichas bloqueadas al inicio y que se desbloquean con cada liberación. Una ficha está bloqueada si tiene alguna otra ficha pegada a su izquierda, a su derecha o sobre ella. No importa si por la parte de arriba o por abajo hay fichas, en ese caso no está bloqueada. Para empezar a jugar es mejor empezar por el tablero Tortuga. Este es el elegido para este artículo.


 



Elección de Tablero


Quitar Fichas


En el tablero hay fichas en grupos de 4, es decir, hay 4 dragones rojos, 4 fichas con paisajes, 4 fichas del número 3 de palotes…. Para quitar las fichas hay que hacerlo por parejas. Es decir, seleccionamos dos fichas que no estén bloqueadas y las quitamos. En el ejemplo de abajo, se puede ver en rojo dos fichas del “número 4 de circulitos” que pueden ser quitadas, sin embargo interesa más quitar las fichas del número “2 de rayas” que están en verde ¿por qué?


 



¿Cuál quitar?


Algoritmo de decisión

 

Cada familia de 4 fichas puede quitarse haciendo 3 combinaciones distintas de parejas. Si se quita una pareja se está forzando a que la otra pareja deba realizarse con las dos fichas que quedan. Por lo que no debe quitarse la primera pareja de una familia sin tener una idéa de clara de la facilidad de quitar después la otra pareja. En el ejemplo, si quitamos las fichas del 2 de rayas no tendremos ningún riesgo ya que las 4 fichas de la familia están a la vista y las 4 están liberadas. Esa es la situación ideal. En el caso de los 4 de circulitos tenemos 2 fichas libres, pero no sabemos dónde están las otras 2 y podríamos crear una situación de interblqueo con fichas bloqueadas. El algoritmo recomendable sería algo así como, no quitar una pareja hasta que: a) tengamos la posibilidad de quitar las cuatro, con lo que el riesgo es 0. Este es el estado perfecto. b) tengamos a la vista las 4 fichas y podamos evaluar el riesgo y cuáles son las parejas que más nos convienen por posición y porque nos liberarán otras fichas de otras parejas. c) tengamos la vista parcial (mejor ver 3 fichas que 2) y nos interese quitar esa pareja para desbloquear otras. Jugando Hay veces en las que deben correrse riesgo y evaluar correctamente que decisión tomar, pues nos va a mediatizar el resto de la partida. En este ejemplo se puede ver como de una familia vemos 3 piezas (pajaritos) y de la otra vemos 2, ¿cuál nos ayudará mejor a resolver el tablero?.

 


¿Y ahora?


Yo opté por dejar los pajaritos pues me preocupaba dónde estuviera la cuarta ficha.

 

Fin del Juego

 

Al final…siguiendo el algoritmo llegué a esta situación. En la que todas las fichas están libres y por lo tanto está resuelto el tablero.

 


Tablero Resuelto


Y cómo premio he conseguido ver unos bonitos fuegos artificiales y que me diga que he ganado… pero no pude poner ni record!!.

 


Fuegos artificiales y final


Ten cuidado no te vicies que hay que trabajar. Si quieres aprender más sobre este apasionado juego, puedes mirar la historia y todas las variaciones del juego en la entrada de la wikipedia: http://es.wikipedia.org/wiki/Mahjong. Saludos Malignos!

InfoSecurity 2008. Seguridad en Tecnologías Microsoft

Ya tenemos disponible la agenda de actividades que vamos a tener en Infosecurity 2008 que vamos a llevar acabo enter el equipo de Microsoft Technet e Informática64. Como sabéis esta es una feria que lleva varios años dedicada al sector de la Seguridad Informática, allí estarán muchos fabricantes con un montón de actividades y nosotros estaremos también. La feria tendrá lugar los días 11 y 12 de Junio en Madrid. La entrada es gratuita, pero hay que registrarse. La URL de registro es: http://www.infosecurity.com.es/

Nostors vamos a participar con tres tipos de acitividades, que paso a relataros:

Conferencias

Son charlas en una sala que tendremos destinada para 200 personas. Para que no haya problemas de acceso, se repetirá la misma charla los días 11 y 12 en el mismo horario. Así que unos podréis elegir si queréis asistir y qué día hacerlo. Las charlas son:

10:00 – 11:00 – Conceptos básicos de seguridad y protección de sistemas operativos Microsoft. Ejemplos prácticos con Windows Vista y Windows Server 2008
Ponente: David Cervigón, Microsoft IT Pro Evangelist

11:45 – 12:30 – Protección perimetral y acceso seguro a internet basada en cortafuegos: Ejemplos con ISA Server 2006
Ponente: Chema Alonso, Microsoft MVP Windows Security, Informática64

13:15 – 14:00 – Configuración de VPN para publicación segura de aplicaciones para acceso remoto. Casos prácticos con Microsoft Intelligent Application Gateway 2007
Ponente: José Parada, Microsoft IT Pro Evangelist

15:00 – 15:45 – Seguridad en servidores de Colaboración y Correo Electrónico. Ejemplos con Forefront Security for Exchange y SharePoint Server
Ponente: Joshua Saenz Guijarro, Microsoft MVP Exchange Server, Informática64

15:45-16:30 Seguridad Avanzada en el puesto de trabajo Windows. Configuración práctica de Forefront Client Security
Ponente: Juan Garrido, Consultor de Seguridad Informática64

Hands On Lab guiados

Los Hols guidados son sesiones de 30′-45′ dónde un técnico hará una demo sobre una tecnología en concreto. Se realizarán en la sala de Hands On Lab que está situada en la última planta, en la zona de la feria detrás de los stands de Informáticat64 y Spectra. Cada sesión está limitada a 20 – 25 plazas y hay que registrarse previamente en el Stand. Se repetirá la misma agenda los días 11 y 12 de Junio. Los horarios y contenidos son:

11:00 – 11:45 – Seguridad SQL Server 2008
Ponente: Rubén Alonso, Microsoft MVP SharePoint, Informática64

12:30 – 13: 15 – Seguridad Exchange Server 2007
Ponente: Joshua Saenz Guijarro, Microsoft MVP Exchange Server, Informática64

14:00 – 14:45 – IIS7, WebSecurity.
Ponente: Alejandro Martin, Consultor Seguridad, Informática64

16:30 – 17:15 – Forefront Security Server
Ponente: Joshua Saenz Guijarro, Microsoft MVP Exchange Server, Informática64

18:00 – 18:45 – Seguridad en Windows Server 2008
Ponente: Pedro Laguna, Microsoft MSP, Consultor Seguridad Informática64

Hands On Lab autoguiados

Los Hands On Lab autoguiados estarán formados por 20 máquinas y 20 puestos para máquinas traídas por los visitantes dónde podrán arrancar el entorno de trabajo. Cada Hol va acompañado de una guía y estarán varios técnicos para resolver dudas sobre el HOL. Los asistentes podrán trabajar con sus portátiles con Hands On Lab autoguiados sólo cuando no haya Hands On Lab guiados.

Cada asistente podrá registrarse sólo a un HOL y cuando lo acabe podrá registrarse a otro. Los Hols autoguiados que dispondrán serán los siguientes:

– MS Exchange Server 2007: Defiende tu territorio de mensajería
– Forefront Server Security: Misión buscar y destruir
– Seguridad SQL Server 2008
– Adminsitración remota de IIS7 mediante HTTPS
– Forefront Client
– Seguridad Windows Server 2008
– Certificados autofirmados en IIS7
– Técnicas Hacking


Los horarios durante los que se pueden realizar HOLs autoguiados son:

– Día 11 de Junio de 11:00 de la mañana a 18:00 horas
– Día 12 de Junio de 10:00 de la mañana a 16:00 horas


Esperamos que disfrutéis de todo este despliegue que el equipo de Microsoft Technet e Informática64 van a realizar en Infosecurity 2008.



 

Tecnologías de Seguridad en Windows Vista (IV de IV)


 

Más (y muchas más) fortificaciones de seguridad

 

Windows Vista ha sido pensado desde el principio con la seguridad como requisito básico, así que las novedades de seguridad son muchas. De forma más rápida algunas otras son:

 

Firmado de Drivers

 

Siempre pensando en proteger el sistema contra los más evolucionados programas de malware y también para conseguir una mayor estabilidad, Microsoft ha obligado a las compañías que deseen desarrollar drivers para Windows Vista de en versiones de 64 bits, que estos deban ir firmados digitalmente. Esto ayuda a mantener una calidad en el desarrollo de los drivers y a que no se pueda introducir en el kernel del sistema ningún programa nocivo sin conocer su procedencia.  

 

Integridad de código

 

Todo el código del sistema operativo viene firmado y comprobada su integridad, es decir, antes de que se ejecute una librería o componente del sistema se comprueba la integridad del fichero para saber si es el original o ha sido cambiado. Para ello en Windows Vista y Windows Server 2008 se mantiene un catalogo de firmas con todos los componentes del sistema y estos son revisados antes de ejecutar el programa.

 

Windows Service Hardening (WSH)

 

Los servicios en la plataforma Windows han sido uno de los elementos más atacados. Esto se debe a que se están ejecutando continuamente y con una cuenta del sistema. En Windows Vista se han realizado una serie de cambios importantes. En primer lugar se han aislado de cualquier sesión de usuario, es decir, los servicios se ejecutan en la sesión 0 y el primer usuario en la sesión 1, con lo cual no interactúan directamente. Además los servicios cuentan con una optimización de privilegios para que el uso de credenciales que haga sea el menor posible, reduciendo así la superficie de exposición. Al mismo tiempo se ha dotado a cada servicio de un SID para que puedan ser controlados sus accesos mediante listas de control de acceso y se ha añadido un manifiesto a cada uno que autolimita lo que puede o no puede hacer cada servicio. Lógicamente, la idea de toda esta fortificación es reducir los riesgos en caso de que un servicio quedara comprometido.

 



 

Nuevo Firewall e IPSEC

 

El nuevo firewall que acompaña a Windows Vista poco tiene que ver con el antiguo “Internet Connection Firewall” que acompañaba las versiones de XP S2. En este caso es un firewall que se integra con IPSec y que permite configurar con todo lujo de detalles la configuración de seguridad de tu plataforma. Tiene la ventaja de trabajar con perfiles de conexión, es decir que dependiendo de la red a la que te conectes podrás aplicar una u otra configuración de seguridad. Por defecto trae tres perfiles configurados para redes públicas, privadas y personales. En el firewall se pueden configurar reglas por programa, usuario, entrada/salida y las opciones de IPSec.

 

Imagen 7: Firewall de Windows Vista

 



 

Windows Update y Windows Defender

 

Windows Update sigue estando presente en Windows Vista, cómo no, pero además sigue ampliando la cantidad de componentes que se actualizan a través de él. En un principio el Widnows Update sólo actualizaba los parches críticos del sistema, hoy en día se encarga también de actualizar el sistema completo e incluso componentes extendidos, como por ejemplo las firmas de Windows Defender (evolución de Microsoft Antispyware), el componente antispyware que viene gratuito y de serie en el sistema.

 

Despedida

 

Windows Vista ha sido creado desde cero pensando en seguridad y se ha conseguido que sea el sistema operativo que mejores resultados de seguridad ha conseguido en su primer año de vida. Las tecnologías de seguridad en Windows Vista son mucho más que las que se han podido tratar en este artículo y si te sirve de recomendación,a día de hoy, si yo me dedicara a hacer malware para robarte tu dinero, preferiría que no tuvieras Windows Vista.

 

Tecnologías de Seguridad en Windows Vista (III de IV)

Cross-Posting desde El lado del Mal

 

Control de dispositivos USB

Con el avance de las tecnologías van apareciendo nuevas amenazas y hoy en día, en una memoria USB o en un disco duro USB puede caber toda la información confidencial de una empresa. La fuga de información mediante el uso de dispositivos USB ha sido un quebradero de cabeza de muchas compañías. Las empresas implementan firewalls, sistemas de detección de Intrusos, sistemas de prevención de ataques y mecanismos de cifrado para que al final un usuario con permisos pinche su disco duro de 40 Gb de capacidad de almacenamiento y vuelque toda la información de la empresa y se la lleve a su casa, la cuelgue en Internet o la utilice en contra de los intereses de la empresa. Evitar esto ha sido tarea difícil y en Windows XP SP2 no había ninguna opción que permitiera controlar los dispositivos USB que se permitían conectar o no. En muchas empresas se ha llegado a deshabilitar el uso de conexiones USB en la BIOS. Con Windows Vista se puede gestionar que dispositivos USB están permitidos y denegar el uso de otros. Esto le permite a las empresas y usuarios trabajar con cualquier dispositivo autorizado y que nunca nadie pudiera pinchar una memoria USB no autorizada.

Imagen 4: Directivas de Restricción de Instalación de dispositivos

Dentro de las más de 800 directivas de seguridad en Windows Vista hay un conjunto de ellas pensadas especialmente para esta situación y, cuando se intente conectar un dispositivo no autorizado el sistema avisará de esta situación.

Imagen 5: Dispositivo USB no permitido

MIC, UIPI y el modo protegido de IE7

En Windows Vista, el sistema ha sido segmentado por niveles de seguridad. Esto quiere decir que alguien que está en un nivel inferior de seguridad no va a poder hablar con un nivel más alto en la escala de seguridad. Para ello se utilizan dos tecnologías: Mandatory Integrity Control (MIC) y User Interface Privilege Isolation (UIPI). MIC divide todos los datos del sistema en 5 niveles de seguridad que van desde el 0 (o anónimo) hasta el 400 (sistema). Ningún programa va a poder acceder a datos o ficheros situados en un nivel de integridad más alto. UIPI funciona de forma similar pero centrada en el intercambio de mensajes entre aplicaciones gráficas. En este caso ninguna aplicación gráfica va a poder enviar un mensaje a otra aplicación gráfica situada en un nivel superior y, por lo tanto, tampoco interceptar mensajes de otras aplicaciones. Como se puede ver en la Imagen 6, cada proceso en ejecución tiene un nivel de Integridad distinto. Es importante fijarse en que Internet Explorer está compuesto por dos procesos, uno de ellos es el que se expone a Internet (iexplore) que corre con nivel de integridad bajo y otro, que es la representación en el sistema y el que tiene los privilegios de la cuenta (ieuser) que se ejecuta con nivel de integridad medio. En el caso de que un exploit ataque a Internet Explorer 7 sobre Widnows Vista, sólo lograría obtener privilegios de nivel de integridad bajo, protegiendo así todo el resto del sistema. Esta arquitectura se conoce como Modo Protegido de Internet Explorer 7.

Imagen 6: Niveles de Integridad vistos con Process Explorer

 

Cross-Posting desde El lado del Mal

Hands On Lab de Windows Vista en Barcelona

Gracias a la Escuela de Prevención y Seguridad Integral, vinculada a la Universidad Autónoma de Barcelona, los Hands On Lab se desplazan durante el mes de JUNIO a Barcelona. Allí, se realizarán 4 semanas de Hands On Lab centrados en la seguridad de Sistemas ya que esta es una de las prioridades de la Escuela, focalizada en todos los aspectos realizacionados con la Seguridad. Una de las semanas será dedicada a Windows Vista, otra semana semana será dedicada a la familia de productos de seguridad Forefront con ISA Server, Server Security, Intelligent Application Gateway y Client Security junto con los productos System Center. la tercera semana estará centrada en Windows Server 2008 con las tecnologías NAP, IIS7, etc… y una última semana dedicada a la seguridad en la red con la formación ProtégeIT! Network Security. Tienes toda la campaña en la siguiente URL: Hands On Lab Barcelona. Los Hands On Lab de Windows Vista los tienes descritos aquí:

HOL-VIS01 Microsoft Windows Vista. Instalación y Configuración
02 y 03 Junio 16:00-19:00 – Temario Completo

En el presente seminario se analizará la arquitectura general del sistema así como los requisitos para la instalación y el proceso de implant.ación. Una vez implantado los asistentes se familiciarán con el entorno de uso y las herramientas de configuración y administración de dispositivos.

1. Versiones de Windows Vista.
2. Entornos de trabajo de Windows Vista.
3. El proceso de Instalación.
4. Instalaciones basadas en imágenes.
5. La interfaz de usuario.
6. Windows Vista Aero.
7. Integración de tareas.
8. El centro de Sincronización.
9. Sistemas de recuperación con Windows Vista.

HOL-VIS02 Microsoft Windows Vista. Administración
04 y 05 Junio 16:00-19:00 – Temario Completo

Durante el seminario se verán las herramientas de administración del sistema Windows Vista. Las herramientas de gestión remota, la gestión de usuarios y recursos dentro del sistema y como se integra dentro de sistemas informáticos basados en dominios Microsoft.

1. Introducción a Windows Vista.
2. Administración de la interfaz Windows Aero.
3. Las consolas de administración y gestión de Windows Vista.
4. Administración del sistema: gestión de rendimientos con Superfetch y EMD.
5. Sistemas de gestión de red.
6. La administración local del sistema.
7. Windows Mail.
8. Administración de documentos: sistemas de búsquedas.
9. Internet Explorer 7.
10. Copias de seguridad y recuperación.

HOL-VIS08 Microsoft Windows Vista. Gestión de Aplicaciones con MDOP. (SOFTGRID y Microsoft Asset Inventory Service)
03 Junio 09:00-15:00 – Temario Completo

En este Hands On Lab se aprende a implantar y configurar las nuevas herramientas que proporciona Microsoft para gestionar y mantener las aplicaciones de forma dinámica. Con estas herramientas se podrá virtualizar aplicaciones, gestionar el uso de licencias a un número determinado de usuarios, inventariar el software instalado en la empresa y el estado del mismo, etc.

1. Introducción a MDOP.
2. La gestión de las aplicaciones en la empresa.
3. Virtualización de aplicaciones. Reducción de costes y mejoras en los sistemas de seguridad.
4. Componentes de SoftGrid.
5. Configuración de SoftGrid.
6. Despliegue de aplicaciones.
7. Actualización.
8. Eliminación de aplicaciones.
9. Microsoft Asset Inventory Service.
10. Inventariado de aplicaciones.
11. Análisis de licencias

HOL-VIS09 Microsoft Windows Vista. Diagnóstico y Gestión de errores. (Diagnostics and Recovery Toolsets y Center Desktop Error monitoring)
04 Junio 09:00-15:00 – Temario Completo
 

En este Hands On Lab se aprende a implantar y configurar las nuevas herramientas que proporciona Microsoft para la resolución de problemas en el sistema operativo Windows Vista. Ambas herramientas mejorarán la respuesta de resolución de los problemas e incluso conseguirá una resolución dinámica de los mismos.

1. Introducción a MDOP.
2. Diagnostics and Recovery toolsets.
3. Center Desktop Error monitoring.
4. Diagnóstico de las Estaciones de trabajo: Procedimiento.
5. Análisis y recuperación frente a fallos.
     a. Arraque.
     b. Sistemas Bloqueados.
     c. Pérdida de información.
6. La gestión de errores centralizada con MDOP y SCOM 2007.
7. Configuración de agentes.
8. Configuración de respuestas frente a errores.
9. Informes de estado.

HOL-VIS10 Microsoft Windows Vista. Políticas de Grupo y Directivas para Windows Vista en un Escenario de Empresa.
05 Junio 09:00-15:00 – Temario Completo

En este Hands On Lab se aprende a implantar y configurar la nueva herramienta que proporciona Microsoft para gestionar y mejorar el uso de políticas de grupo que se realiza en el entorno empresarial. Dicho aplicativo se integra completamente con GPM y permite la modificación de políticas offline, recuperación total o de un estado concreto de una política, etc.

1. Introducción.
2. Gestión de entorno y seguridad con Políticas de Grupo.
3. La aplicación de las políticas de grupo.
4. Gestión de políticas con GPM.
5. La gestión avanzada mediante MDOP: Microsoft Advance Group Policy Management.
6. Delegación y gestión granular de políticas.
7. Gestión y control de cambios.
8. Gestión de plantillas de GPO.
9. Edición off-line de políticas.
10.Recuperación de políticas eliminadas.

HOL-VIS11 Microsoft Windows Vista. Compatibilidad de aplicaciones en Windows Vista
06 Junio 09:00-15:00 – Temario Completo

En este Hands On Lab se aprende a mejorar la compatibilidad de las aplicaciones en Windows Vista. Se abordarán una serie de aplicaciones de Microsoft que permiten detectar los problemas de compatibilidad, establecer planes de análisis de compatibilidad y principalmente mecanismos que resuelven dichos problemas.

1. El entorno de ejecución de Windows Vista.
2. Compatibilidad de las aplicaciones.
3. Procedimiento para el desarrollo de un plan de compatibilidad de aplicaciones.
4. El asistente para compatibilidad de aplicaciones en Windows Vista.
5. Virtualización de aplicaciones mediante SoftGrid.
6. Ejecución de aplicaciones en máquina virtual.
7. Virtual PC 2007.

Más información de toda la campaña en: http://www.microsoft.com/spain/seminarios/hol_barcelona.mspx