Windows SideBar

En Windows Vista existen un conjunto de entidades híbridas a las cuales Microsoft llama gadgets. Aparecen juntas flotando verticalmente a la derecha del escritorio. A esta nueva herramienta la llamamos Sidebar.



Estas entidades no son programas ya que no aparecen el menú Todos los programas y desde luego, no son documentos. En realidad están diseñados para mostrar información, la mayoría procedente de internet, están escritos con tecnología variada, entre las que se encuentran DHTML, Javascript, VBScript ó XML y se distribuyen a través de archivos con extensión .gadget.


Dominar la Sidebar no es costoso:


·         No es necesario que los gadget permanezca exactamente en la zona de Sidebar, ni en el orden predeterminado, para moverlos, los arrastramos. Si el gadget parece no querer moverse probablemente lo estemos intentando arrastrar en una parte donde se hace clic, así que debemos encontrar un punto meramente gráfico. Si seguimos teniendo problemas podemos recurrir a hacer clic con el botón derecho  del ratón en el gadget y en el menú emergente pulsar Separar de Windows Sidebar. Arrastrando los gadgets podemos llegar a dejar la Sidebar vacía.


 

  

 


·         Si colocamos el puntero sobre un gadget, aparecen 2 o 3 iconos a su derecha. Con la X podremos cerrarlo. En que aparece una pequeña llave abre el cuadro de diálogo de configuración del gadget.  El tercero, una pequeña cuadricula, es una “tira de agarre”, que nos permite arrastrar el gadget a un nuevo punto de la pantalla.


 



 


·         Para añadir un gadget a la Sidebar, hacemos clic en el botón +, e la parte superior de la pantalla, o hacemos clic con el botón derecho en cualquier gadget y seleccionamos Agregar gadgets.
Se abrirá la galería donde agregaremos haciendo doble clic sobre el que queramos o arrastrándolo en un punto vacío de la Sidebar.
Si  añadimos más gadgets de los que puede albergar la Sidebar, aparecerá un icono en la parte superior, con el cual nos podremos desplazar a la siguiente página con gadgets.


 

  

 


·         Si queremos que nuestra ventana de trabajo no oculte la Sidebar, dentro de las propiedades de Windows Sidebar en el Panel de control, activamos Mantener Windows Sidebar siempre visible.

 

Si tenemos nuestra Sidebar cerrada y queremos abrirla solo tenemos que pulsar Windows-barra espaciadora ó nos seleccionamos Inicio>Todos los programas>Accesorios>Windows Sidebar


Para cerrar la Sidebar, tenemos varias opciones.


·         Podemos hacer clic con el botón derecho en un punto vacío y en el menú emergente pulsar Cerrar Windows Sidebar. Esta técnica no cierra los gadgets que hayan sido movidos fuera del espacio de la Sidebar y técnicamente todavía estaría ejecutándose.


·         Para cerrarla completamente hacemos clic en el botón derecho del ratón sobre el icono de Sidebar, en el área de notificación de Windows. En el menú emergente, seleccionamos Salir.


·         Para que no se inicie automáticamente con Windows, abrimos las propiedades de Windows Sidebar en el Panel de control. En el menú emergente seleccionamos propiedades y desactivamos Iniciar Windows Sidebar cuando Windows se inicie.

 

Los gadgets incluidos en Vista sólo son ejemplos,  en la red podemos encontrar multitud de estos útiles amigos. La gente puede escribir sus propias aplicaciones para que las disfrute todo el mundo. 

 

Para agregar nuevos gadgets sólo tenemos que descargarlos e instalarlos.

 

Si decidimos, que no queremos, un determinado gadget instalado, nos vamos a la galería de gadgets, hacemos clic con el botón derecho en el gadget y seleccionamos Desinstalar. 

 

Un ejemplo de página con gadgets de Microsoft:


http://gallery.live.com/results.aspx?c=0&bt=1&pl=1

 

Artículo realizado por Antonio Galán Laso

Windows Defender: Protección en Tiempo Real (II de IV)

En este nuevo post de Windows defender pasaré a desgranar un poco más esta herramienta antimalware que proporciona Windows Vista de forma gratuita. Esta vez le ha tocado a la protección en tiempo real.


Es imprescindible que un sistema antimalware cuente con una protección activa, es decir protección en tiempo real (ya cuentan con él cualquier sistema antimalware). Pero ¿qué problemática aparece cuando activamos la protección en tiempo real?…Que el sistema operativo se ahoga, ya que provocan un consumo bestial de recursos de la máquina. Perdemos rendimiento.


Pues bien, esta problemática está empezando a desaparecer. Windows Defender proporciona una protección en tiempo real contra el malware, sin provocar una caída de rendimiento del sistema.


Con respecto a la configuración de la protección en tiempo real, Windows Defender nos permite personalizar que partes del sistema operativo queremos proteger y notificar al usuario de los peligros que estas sufran. Para realizar este tipo de configuraciones debemos acceder a las Herramientas de Windows Defender y seleccionar Opciones dentro de configuración.



 


Dentro de la ventana de opciones de configuración, en la parte media de la pantalla encontramos las configuraciones en tiempo real de Windows Defender. Desde aquí se podrán configurar que componentes se quieren proteger del malware. Por defecto, todos los componentes están protegidos.




Pero no solo permite configurar el modo de protección, sino que nos permite configurar las notificaciones que se mostrarán a los usuarios. Por defecto Windows Defender nos notificará cualquier amenaza que exista (no se puede cambiar esta configuración), pero si podremos establecer un umbral de notificación para aquellos casos especiales.



  • Software que no haya sido calificado todavía y pudiera ser peligroso     

  • Cambios realizados en el equipo y provocados por software que haya sido excluido de análisis.


 


Las alertas se realizarán al usuario a través de un icono en el área de notificaciones con un globo de mensajes, que indicará concretamente el tipo de riesgo sufrido.


Como se puede ver la configuración de protección en tiempo real es muy sencilla, al igual que el resto de configuraciones de Windows Defender. De este modo, cualquier usuario podrá configurar Windows Defender, sin errores por culpa del desconocimiento o complejidad.


En los siguientes post continuaremos aumentaremos el nivel de configuración y control a la vez que hablemos de las demás opciones de configuración  que proporciona esta herramienta.

Windows Defender: ¿Malware? (I de IV)

Windows Defender es otra de las novedades que presenta la nueva versión de sistema operativo cliente de Microsoft, Windows Vista. Este nuevo componente va a colaborar con el sistema para ofrecer al usuario final un sistema más seguro y confiable.

Su labor es principalmente evitar que cualquier software malicioso o no deseado se instale en nuestro sistema y realice comunicaciones o acciones no controladas.Windows Defender con este fin nos presenta tres modos distintos y complementarios para luchar contra estos tipos de riesgos:

  • Protección en tiempo real. Windows defender cuenta con un agente que protege al sistema de forma activa. Este componente alerta al usuario cuando un software no deseado o sospecho intenta instalarse o ejecutarse en nuestro sistema. Incluso notifica los intentos de cambio de configuración del sistema operativo.

  • Comunidad SpyNet. Este componente se encarga de protegernos de aquellas aplicaciones que todavía no se han clasificados sus riesgos. Este componente se considera una solución pasiva de protección, por lo tanto necesita de la actuación del usuario.

  • Opciones de Análisis. Como no podía faltar, un componente que permite realizar un análisis mucho más exhaustivo a todo el sistema en busca de este tipo de riesgos. Programable para su ejecución periódica y acción sobre los elementos que presentan algún tipo de riesgo.
Para todo este tipo de protección, Windows Defender necesita estar actualizado al máximo. Esta actualización se consigue mediante las definiciones. Las definiciones son archivos que incorporan nuevos elementos y técnicas malware con las que debe trabajar Windows Defender.La actualización de las definiciones se realiza a través de Windows Update, al mismo tiempo y de la misma forma que el resto de actualizaciones del sistema operativo. También podremos obligarle a actualizarse cuando deseemos con el fin de realizar un análisis completo al sistema.En los siguientes post iremos ahondando en las funcionalidades y posibilidades que nos ofrece este componente en la lucha contra el malware.

Control de Cuentas de Usuario (V)

En este último post sobre el Control de cuentas de usuarios de Windows Vista trataremos las posibles configuraciones que podremos realizar sobre el tratamiento que pueden sufrir las aplicaciones.


Una de las principales configuraciones que realiza UAC (por defecto) para el tratamiento de las aplicaciones es la virtualización del registro y archivos del sistema. Dicha configuración permite que las aplicaciones heredadas que no se podían ejecutar con privilegios de usuario estándar, ahora tengan total funcionalidad sin suponer un riesgo para el sistema. ¡Nunca jamás un usuario necesitará privilegios administrativos por culpa de una aplicación!


El funcionamiento de estas aplicaciones es totalmente correcto, debido a que cuando acceden al registro o archivos del sistema (a los que no tiene permiso) lo hacen sobre un registro o archivo virtual. Permitiendo acceder a la información correcta, pero evitando así modificaciones peligrosas o errores que puedan surgir por falta de privilegios para las tareas que la aplicación realiza.


Esta configuración viene definida por la directiva virtualizar los errores de archivo y escritura de Registro por ubicaciones de usuario que por defecto viene habilitada.


¿Qué ocurrirá cuando se necesite instalar aplicaciones de forma remota?


Uno de los problemas que a priori nos podemos encontrar en un entorno empresarial, con el control de cuentas de usuario, es la instalación de aplicaciones mediante GPOs o SMS. Pues bien, no existe tal problema.


Tenemos la posibilidad de convivir con el nivel de seguridad del UAC y permitir administrar los equipos clientes, mediante instalación de aplicaciones remotamente, sin tener que aceptar la elevación de privilegios por parte del usuario.


Para realizar esta configuración contamos con una directiva, detectar instalaciones de aplicaciones y pedir confirmación de elevación, que indica dicho comportamiento. La directiva por defecto está habilitada, obligando a aceptar la elevación de privilegios. Pero si la desactivamos, únicamente permitimos la elevación automática de privilegios para aquellas instalaciones que se produzcan a través de GPOs o SMS.


Por lo tanto el control de cuentas de usuario se adapta a las necesidades que pudieran surgir en la administración de los equipos clientes por parte de los administradores.


¡Recordad! El control de cuentas de usuario es uno de los máximos responsables de la seguridad tan elevada con la que cuenta el nuevo sistema operativo de Microsoft. Configurémoslo y asumamos los riegos que corremos con cada una de las configuraciones.


Disfrutad del UAC.


 


Referencias


Control de Cuentas de Usuario (IV)

En este nuevo post abordaremos las posibilidades de configuración que presenta el control de cuentas de usuario con respecto a los administradores. Con respecto a esta configuración es conveniente empezar matizando el tratamiento que reciben los usuarios que pertenecen al grupo de administradores frente al super-usuario administrador.


El tratamiento especial que recibe la cuenta integrada del administrador consiste en liberar a dicho usuario del control, restricciones y en definitiva las protecciones que ofrece el control de cuentas de usuario al resto de cuentas.


Esto supone un riesgo para esta cuenta, pero la idea y recomendación por parte de Microsoft es dedicar su uso únicamente a aquellas tareas que el resto de administradores no pueden realizar. De todos modos podremos configurar el UAC para que proteja también al administrador.


Configuración de UAC para los administradores


Por un lado nos encontramos una directiva que configura el comportamiento sobre el usuario administrador. Esta directiva es la siguiente:


Modo de aprobación de administrador para la cuenta Administrador integrado


Las posibles configuraciones que nos ofrece esta directiva van a proporcionar los siguientes comportamientos al UAC:


·         Habilitada: indica al control de cuentas de usuario que el super-usuario administrador se comportará como el resto de usuarios de la máquina.


 


·         Deshabilitada (por defecto): el administrador queda excluido del control de cuentas de usuario. Carece de control de seguridad en todas sus acciones.



Mientras que para el conjunto total de los usuarios con privilegios administrativos, las configuraciones que permite realizar el control de cuentas de usuario dependen de la configuración de varias directivas.


·         “Ejecutar todos los usuarios, incluidos los administradores, como usuarios estándar”: Esta directiva configura el comportamiento del UAC con respecto a los administradores.


 


·         Deshabilitada: el control de cuentas de usuario dejará de proteger la ejecución del entorno de estos usuarios. ¡CUIDADO! Dejamos de distinguir la aplicaciones que ejecutamos nosotros de las que se ejecutan aprovechando vulnerabilidades del sistema.


 


·         Habilitada (por defecto): UAC protege a los administradores con el mismo interés y control que al resto de usuarios del equipo.


 


 


·         “Comportamiento del indicador de elevación para los administradores en Modo de aprobación de administrador” Esta configuración establece el comportamiento del indicador de elevación de privilegios para todos los administradores.


 


·         Pedir consentimiento (predeterminado): cada vez que se desee realizar una configuración se debe pedir el consentimiento del usuario. Solo dicha aplicación se ejecutará con los privilegios necesarios. ¡Es necesario leer el mensaje de elevación de permisos, no sea que nos ESTEN engañando!


 


·         Pedir credenciales: El administrador necesita insertar de nuevo sus credenciales para que la tarea pueda ejecutarse. ¿Se te olvida siempre bloquear la sesión cuando abandonas tu puesto?


 


·         No preguntar: no necesita el consentimiento del administrador. Se ejecuta sin más. ¡Muy peligroso!




 


Referencias


Control de Cuentas de Usuario (III)

En estos nuevos posts hablaremos de las posibles configuraciones que permite realizar el Control de Cuentas de Usuarios, para poder adaptarlo a nuestras necesidades.Iremos viendo ante todo los posibles riesgos (no tan graves como deshabilitarlo) que conlleva cada configuración. El administrador no puede conseguir asegurar nunca un sistema operativo al máximo, pero si puede asumir los riesgos que corre.


Las posibles configuraciones del UAC la vamos a dividir en dos grandes grupos, los usuarios estándar y los administradores. Windows Vista nos proporciona la posibilidad de definir su comportamiento de forma independiente a ambos tipos de usuarios. En este post lo dedicaremos a la configuración de UAC para los usuario estándar.


 Configuración de UAC para los Usuarios


Los usuarios estándar no van a poder realizar jamás tareas administrativas con sus credenciales. Pero ¿Qué ocurre si el administrador necesita realizar una tarea administrativa cuando se encuentra bajo la sesión de uno de estos usuarios?. Ante este tipo de situación antes, utilizabamos el comando runas para ejecutar la acción, pero no siempre resultaba lo suficientemente cómodo y rápido.


Ahora mediante políticas (locales o de grupo) vamos a poder definir el comportamiento del UAC, para favorecer la operativa del sistema operativo en el escenario anteriormente descrito. Para ello debemos abrir la política que deseemos configurar y acceder a la directiva que se encuentra en la ruta: Configuración del Equipo –> Configuración de Windows –> Configuración de Seguridad –> Directivas Locales –> Opciones de Seguridad. En dicha ruta existen una directiva con el nombre «Control de cuentas de usuario: Comportamiento del indicador de elevación para los usuarios estándar».



 


Esta directiva proporciona dos posibles configuraciones:



  • Rechaza solicitudes de elevación automáticamente. Esta configuración impide a los usuarios realizar cualquier tipo de tarea administrativa, ya que su usuario no posee privilegio para ello.



 



  • Pedir credenciales. Esta configuración permite proporcionar al usuario nuevas credenciales para realizar la tarea administrativa, dando mayor funcionalidad al equipo a la hora de su administración. Pero nos muestra por defecto todos los nombres de las cuentas que pueden realizar dicha configuración.


Cuidado con esto, ya que nos acabos de saltar uno de los dos niveles de seguridad que tienen la cuentas de usuarios. ¡Ya tenemos el nombre de una cuenta válida, ahora solo nos queda adivinar su contraseña!




 


Estas son las dos posibilidades que nos proporciona Windows Vista a la hora de configurar el comportamiento de UAC con los usuarios estándar (que carecen de privilegios). En el post de la semana que viene (y prometo que sea el viernes) hablaremos de la configuraciones para los administradores.


 


Referencias


Control de Cuentas de Usuario (II)


La primera impresión de la gente al utilizar Windows Vista es lo “cansino” y molesto que puede llegar a ser el control de cuentas de usuario. Yo personalmente os tengo que decir que ya me he acostumbrado (algunos estarán pensando que no sé lo que digo), pero es verdad.


Al principio me resultaba un poco incomodo tener que aceptar cualquier acción que necesitara de privilegios administrativos o ejecutara un aplicación no reconocida por el sistema, pero con el uso acabas acostumbrándote.


Como ya habíamos comentado en post anteriores, esta tecnología viene a cubrir el poco uso o ninguno del comando RUNAS por parte de los administradores. Esta carencia provocaba en nuestras sistemas, agujeros de seguridad que lo convertían en mucho más vulnerables.


Hoy vamos a comentar como se puede deshabilitar el control de cuentas de usuario y sus consecuencias, para que los administradores que decidan no contar con esta tecnología tengan claro los riesgos que están corriendo.


 


¿Cómo Deshabilitamos UAC?


Para deshabilitar el control de cuentas de usuario de Windows Vista simplemente consiste en desactivar una casilla de verificación. Esta casilla de verificación se encuentra en el módulo de cuentas de usuario del panel de control en el link Activar o desactivar el control de cuentas de usuario.



Cuidado con activar o desactivar UAC, ya que es necesario reiniciar la máquina para que los cambios surjan efecto.


 


¿Qué ocurre cuando deshabilito UAC?


Desde el momento en que decidimos dejar de utilizar el control de cuentas de usuario el sistema operativo empieza a ser vulnerable a los riesgos que tantos problemas nos acarreaban en Windows XP.


Sin UAC, Windows Vista deja de virtualizar los registros para cualquier usuario. Obligándonos a dar de nuevo privilegios de administrador a los usuarios estándar. A aquellos usuarios que utilizan aplicaciones que requieren de credenciales de administrador. ¿Queremos correr ese riesgo? ¿Un usuario con privilegios administrativos? (¡Eso nunca!)


Otro de los inconvenientes de desactivar UAC es que un usuario administrador utilizará todos sus privilegios para lanzar aplicaciones como el solitario y navegar por internet. ¿Estamos convencidos de dejar esa puerta trasera abierta?


Otra problemática es la perdida de seguridad en la ejecución de aplicaciones. Me explico, ¿quién no ha sufrido en alguna ocasión la ejecución de una aplicación que venía encapsulada en una imagen o se ha descargado desde una página web,…o desde cualquier otro modo? Pues bien gracias al control de cuentas podemos controlar dichas aplicaciones e impedir que se instalen y se ejecuten en nuestro sistemas.


Estos son algunos ejemplos de los riesgos más comunes que podemos sufrir si desactivamos el UAC. Toda seguridad empieza protegiendo el acceso y control que los usuarios y las aplicaciones tienen de nuestro sistema.


Personalmente os recomiendo encarecidamente seguir utilizando UAC y no hagáis caso a esos post que lo único que hacen es vetarlo sin conocer todas sus ventajas.

En el siguiente post hablaremos del modo que tenemos de configurar el control de cuentas de usuario para adaptarlo a nuestras necesidades. Por ejemplo, como seguir utilizando UAC sin tener que sufrir los mensajes de aceptación.

Control de Cuentas de Usuario



UAC – Control de cuentas de usuario es la tecnología que Microsoft ha incorporado en su nuevo sistema operativo Windows Vista. Es una tecnología revolucionaria que nos va a ayudar a mejorar la seguridad de nuestros sistemas.


Esta nueva tecnología proporciona al sistema el complemento que le faltaba para cumplir con el principio del menor número de privilegios posibles. Ahora solo falta esperar y ponerlo a prueba, para comprobar si al final aporta tantos beneficios como está empezando a demostrar.


El objetivo principal de UAC es minimizar el número de ataques que cada día más sufren nuestros sistemas y proteger el equipo ante los usuarios (amenaza en ocasiones más peligrosa que cualquier malware).


Para proteger el sistema y la información almacenada en el mismo, esta nueva tecnología realiza una reducción automática de los privilegios de todos los usuarios, convirtiéndolos en usuarios estándar por defecto.


¿Pero que ocurre cuando el sistema necesita de permisos superiores? El sistema notificará al usuario que la tarea que desea realizar (ya sea ejecutar una aplicación o realizar cambios sobre la configuración del sistema) necesita de privilegios superiores y requiere de su aceptación. Si el usuario acepta el incremento de permisos la tarea podrá realizarse, en caso contrario, la tarea se finalizará.



De este modo conseguimos que cualquier ejecución de las aplicaciones se haga de forma segura para el sistema. En definitiva, consigue que el trabajo diario de los usuarios, incluidos los administradores, no supongan un riesgo para nuestros equipos.


Para aquellos pocos administradores que tenían dos cuentas de usuario en el sistema, una con privilegios y otra sin ellos (que digo pocos………… casi ninguno), se acabo la tortura de tener que estar lanzando las tareas administrativas mediante el comando runas.


En definitiva, UAC sustituye a runas, con el fin de hacerlo más sencillo para el usuario y mejorandolo hacia los nuevos avances que requiere cualquier sistema operativo en la actualidad.


En los siguientes post iremos ahondando cada vez en esta fascinante tecnología que nos va a proporcionar un gran control de lo que realizan nuestras aplicaciones en el sistema.

¿Sistemas Seguros?

 


Antes de comenzar con esta nueva andadura quería daros la bienvenida y agradeceros de antemano vuestra colaboración que será de mucha ayuda para que todos podamos conocer un poquito más Windows Vista. ¡Muchas Gracias!


 


En este primer post vamos a introducirnos en una de los problemáticas que nos encontramos en los sistemas operativos actuales y como se puede combatir con el nuevo sistema operativo de Microsoft. Sin más preámbulos, vamos a comenzar.


¿Quién puede asegurar al 100% que sus sistemas son seguros? Espero que nadie haya contestado… ¡YO! Porque siempre existe algo conocido o por descubrir que pone en evidencia a nuestros sistemas. Tratándose de proteger los sistemas y la información, es mejor ser siempre un obsesivo de la seguridad que un creyente de la seguridad (como ese que dice: “mis sistemas están blindados, no hay quien entre”).


En la actualidad, los principales esfuerzos que realizamos en nuestras empresas es mantener los sistemas y la información lo más seguros posibles. ¿Lo conseguimos siempre? La respuesta debería ser siempre NO. Siempre existe algún impedimento que convierte nuestro sistema en vulnerable.


Uno de los problemas más importantes que nos encontramos a la hora de asegurar nuestros sistemas, es el principio del menor número de privilegios posibles (“¡Ya estamos con lo de siempre, ni que eso fuera la solución para todo!”) que poquísimas veces cumplimos. Esto es un problema de todos.


Por un lado, los programadores generan aplicaciones pensando en ellos, es decir, basándose en las credenciales que tienen sobre sus máquinas, 100% privilegios de administrador (“A mi me funciona, al resto de usuarios también”). Por lo que obligan en algunas ocasiones a los administradores a conceder permisos excesivos a los usuarios para que dichas aplicaciones (por ejemplo aplicaciones de diseño gráfico) funcionen correctamente.


También los administradores, que en muchas ocasiones concedemos permisos de más a los usuarios para realizar determinadas tareas. Ya sea porque fueron necesarios en un determinado momento (y se nos olvidó retirárselos) o porque los concedemos para garantizar su correcto funcionamiento, sin dedicar tiempo a estudiar cuales serian los mínimos.


Y no se nos puede olvidar mencionar a los sistemas operativos, ¿Cuántos sistemas operativos conocéis que cumplan SIEMPRE el principio del menor número de privilegios posibles? (esta sí que es una pregunta sencilla). ¿Por qué un sistema operativo ejecuta cualquier aplicación (incluido un navegador de Internet) con todos los permisos que tiene un usuario?


Como podéis ver todos tenemos parte de responsabilidad en la inseguridad de nuestros sistemas. Microsoft ya ha asumido su responsabilidad y en su nueva versión de sistema operativo Microsoft Windows Vista ha incluido el UAC (Control de cuentas de usuario) que entre otras funcionalidades, proporciona la posibilidad de cumplir el principio del menor número de privilegios posibles por parte del sistema operativo.


Windows Vista incorpora la funcionalidad de lanzar cada aplicación con los permisos mínimos necesarios para su correcto funcionamiento, independientemente del perfil del usuario que la lanza.


A partir de ahora ya no podemos culpar al sistema operativo por su mal funcionamiento en este tema, ya que el problema que habíamos comentado con anterioridad ha quedado resuelto en Microsoft Windows Vista.


Con estas líneas abrimos oficialmente una serie de post en los cuales iremos profundizando en la nueva tecnología de Microsoft, UAC.


Si quereis ir conociendo más sobre este tema, a continuación os dejo el link oficial de microsoft sobre este nuevo sistema de seguridad. 


http://technet.microsoft.com/es-es/windowsvista/aa905108(en-us).aspx